Android

Kumuha ng Dapat Magkaroon ng Pag-aayos para sa Bagong Microsoft DirectShow Flaw

DIRECT DEALERS vs. SPILL OVER | TPC System Owner

DIRECT DEALERS vs. SPILL OVER | TPC System Owner
Anonim

Ang isang kritikal na bagong zero-day na kapintasan na kinasasangkutan ng pagproseso ng QuickTime nilalaman ng Microsoft DirectShow ay nasa ilalim ng atake, iniulat ng Microsoft ngayon.

Ang kapintasan sa quartz.dll processor sa DirectShow platform ay nakakaapekto sa Windows XP, 2000, at Server 2003. Hindi apektado ang Windows Vista, Server 2008, at Windows 7. Ang mga crooks ay maaaring pumunta pagkatapos ng butas kahit na naka-install ka na ng QuickTime ng Apple, ayon sa Microsoft.

Gayundin, habang binubuksan ang isang nakakahamak na QuickTime na file ay maaaring ma-trigger ang kapintasan, hindi kinakailangan. Ayon sa isang post ng Microsoft sa Security Response Center nito, "ang vector na nakabatay sa browser ay maaaring ma-access sa pamamagitan ng anumang browser gamit ang mga plug-in ng media na gumagamit ng DirectShow." Kaya ang isang drive-by-download - na maaaring magsagawa ng pag-atake sa background kung bibisitahin mo lamang ang isang nakakahamak na pahina - maaaring posible.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

ang mga masamang tao ay umaatake sa butas na ito na may "limitadong pag-atake," sabi ng Microsoft, ngunit kung ito ay kalahati ng masamang bilang ito tunog, Gusto ko inaasahan tulad pag-atake upang madagdagan. Habang walang patch ay pa, ang Microsoft ay gumawa ng isang mabilis na "Fix-It" na opsyon na magagamit upang pansamantalang huwag paganahin ang pag-parse ng Windows ng mga file ng QuickTime.

Upang makuha ang pag-aayos, bisitahin ang pahina ng suporta sa Microsoft na ito at i-click ang "Fix this problem" button sa ilalim ng heading ng "Paganahin ang workaround". Pagkatapos ay mag-download ka ng isang file kung saan, kapag tumakbo, ay magbabago ang Registry upang maprotektahan laban sa kapintasan na ito. Sa ibang pagkakataon, pagkatapos ng Microsoft ay naglabas ng patch upang permanenteng ayusin ang butas, maaari mong i-click ang link na "Huwag paganahin ang workaround" sa parehong pahina upang baligtarin ang pagbabago.

Para sa karagdagang impormasyon, tingnan ang Microsoft Security Advisory 971778, kasama ang mga post sa Microsoft Security Research & Defense at Microsoft Security Response Center blog.