Android

Zero-day ActiveX Hole sa Windows XP Under Attack

René Freingruber – Bypassing application whitelisting in critical infrastructures

René Freingruber – Bypassing application whitelisting in critical infrastructures
Anonim

Ang mga crooks ay pupunta pagkatapos ng isang bagong kapintasan sa seguridad na kinasasangkutan ng Microsoft Video ActiveX Control sa Windows XP at Server 2003, inihayag ngayon ng Microsoft.

Redmond's Security Advisory 972890 ang mga detalye ng bagong pagbabanta, na maaaring magpahintulot para sa isang drive -by-download impeksiyon kung makita mo lamang ang isang poisoned na pahina ng Web gamit ang Internet Explorer - walang kinakailangang pag-click. Ang Windows Vista at 2008 ay hindi naapektuhan, ngunit inirerekomenda pa rin ng Microsoft na ang mga gumagamit ng mga operating sytems ay naglalapat ng workaround (tingnan sa ibaba) bilang isang panukalang-iingat. Gayundin, habang ang advisory ng Microsoft ay hindi tumutukoy kung aling mga bersyon ng IE ay maaaring masugatan, ang karagdagang pagsusuri mula sa Symantec ay nagsasabi na ang IE 6 at 7 ay nasa panganib, ngunit ang bagong IE 8 ay hindi.

Mayroon nang aktibong pag-atake laban sa bagong butas, ayon sa parehong advisory at isa pang post na Symantec, na nagsasaad na "libu-libong mga website ang nakompromiso at ngayon ay nagho-host ng pagsasamantala para sa isyung ito." Sinabi ng Microsoft na walang mga kilalang paggamit ng legit para sa kontrol ng ActiveX na nahirapan, at nagbibigay ng solusyon sa 'Fix it' na solusyon upang huwag paganahin ito habang gumagawa ang kumpanya sa isang patch.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Upang ilapat ang pag-ayos, bisitahin ang artikulo sa kaalaman ng Microsoft's 972890 at i-click ang "Paganahin ang workaround" Ayusin ang link na ito. Pagkatapos ay patakbuhin ang na-download na.msi file upang huwag paganahin ang kontrol ng ActiveX. Upang baligtarin ang pagbabago, i-download at patakbuhin ang.msi mula sa link na "Huwag paganahin ang workaround".