Verursacht wurde die Sicherheitslücke dadurch, dass Yahoos Active
Content-Filter X-Controls und andere aktive Inhalte nicht auf angemessene Weise blockieren konnte. Betroffen waren alle Windows-basierten Systeme, die E-Mails über den Yahoo Webmail-Dienst abrufen. Active X-Controls sind herunterladbare Programme, die über die gleichen Rechte und Privilegien wie der User selbst verfügen. Sie erlauben den Zugriff auf Dateien und persönliche Informationen, die auf einer lokalen Festplatte oder in gemeinsamen Ordnern gespeichert sind. Beim Öffnen einer E-Mail hätte automatisch ein Angriff ausgelöst werden können. Außerdem wäre es möglich gewesen, dass ein Wurm das Adressbuch eines Benutzerkontos liest, sich
vervielfältigt, sich anschließend selbst an alle Kontaktadressen verschickt und sich von dort exponentiell verbreitet. Er hätte wie jeder andere Wurm E-Mail-Adressen aus lokalen Dateien sammeln und die Sicherheitslücke in Yahoo Webmail nutzen können, um E-Mails an diese zu versenden.
"Viele Unternehmen sind ausreichend auf E-Mail-Angriffe vorbereitet, aber nur wenige sind auf webbasierte Attacken eingestellt, die den Browser ausnutzen", sagt Shlomo Touboul, Gründer und CEO von Finjan Software. "Webbasierte Angriffe können genauso schädlich sein wie solche, die von E-Mails verursacht werden. Die effektivste Art dagegen vorzugehen ist eine verhaltensbasierte, proaktive Technologie, die bösartige Angriffe abwehrt."
Nutzer der Finjan Content Security-Produkte - wie Vital SecurityTM for Web, Vital SecurityTM for E-Mail, Vital SecurityTM for Clients und SurfinGuard Pro - wären automatisch gegen Malicious Code-Attacken, welche die genannte Yahoo!-Schwachstelle ausnutzen, geschützt gewesen - auch vor ihrer Entdeckung und Behebung. Grund dafür ist die Technologie von Finjan, die den Code auf sein Verhalten analysiert und dann bei Bedarf blockiert. Diese patentierte Technologie von Finjan wird Computeranwender auch in Zukunft bei ähnlichen Sicherheitslücken und Gefährdungen schützen.