Android

Krijg een oplossing voor nieuwe Microsoft DirectShow-fouten

The new Microsoft icons: diverse and connected

The new Microsoft icons: diverse and connected
Anonim

Een cruciaal nieuw zero-day foutje met betrekking tot de verwerking van QuickTime-inhoud door Microsoft DirectShow wordt bedreigd, meldde Microsoft vandaag.

De fout in de quartz.dll-processor in het DirectShow-platform treft Windows XP, 2000 en Server 2003. Windows Vista, Server 2008 en Windows 7 worden niet beïnvloed. Oplichters kunnen na het gat gaan, zelfs als je Apple's QuickTime hebt geïnstalleerd, volgens Microsoft.

Ook wanneer het openen van een kwaadwillig QuickTime-bestand de fout zou kunnen veroorzaken, is het niet vereist. Volgens een Microsoft-bericht in zijn Security Response Center, "is een browsergebaseerde vector mogelijk toegankelijk via elke browser met behulp van media-plug-ins die DirectShow gebruiken." Dus een drive-by-download - die een aanval op de achtergrond kan uitvoeren als je gewoon een kwaadaardige pagina bezoekt - is misschien mogelijk.

[Lees meer: ​​Hoe je malware van je Windows-pc verwijdert]

slechteriken vallen dit gat al aan met "beperkte aanvallen", zegt Microsoft, maar als dit half zo slecht is als het klinkt, zou ik verwachten dat dergelijke aanvallen toenemen. Hoewel er nog geen patch beschikbaar is, heeft Microsoft een snelle "Fix-It" -optie beschikbaar gemaakt om Windows-parsering van QuickTime-bestanden tijdelijk uit te schakelen.

Ga naar deze ondersteuningspagina van Microsoft en klik op de knop "Dit probleem oplossen". onder het kopje "Tijdelijke oplossing inschakelen". U downloadt dan een bestand dat, wanneer het wordt uitgevoerd, het register zal wijzigen om zich tegen deze fout te beschermen. Later, nadat Microsoft een patch heeft uitgebracht om het gat permanent te herstellen, kunt u op de link "Tijdelijke oplossing uitschakelen" op dezelfde pagina klikken om de wijziging ongedaan te maken.

Zie Microsoft-beveiligingsadvies 971778, samen met berichten over de wijziging. Microsoft Security Research & Defense en Microsoft Security Response Center-blogs.