Érdekességek
MaxRay - 2009-07-09
A napokban egy Microsoft bejelentés kapcsán figyelt fel a világ egy ActiveX sérülékenységre, melyen keresztül akár gépünk felett is átvehetik az uralmat, csakhogy a Microsoft-nak már 18 hónapja tudja
A napokban egy Microsoft bejelentés kapcsán figyelt fel a világ egy
A felhasználói jogosultságokat szerző távoli kód végrehajtásához nem szükséges felhasználói beavatkozás, vagy, mindössze a rosszindulatú kódot tartalmazó weboldalra kell látogatnunk. Nem tudni, hogy a javítás vajon mikor készül el, de a Microsoft kínál megoldást az Active X érintett részeinek kikapcsolásával, mely elmondásuk szerint valójában nem is szükségesek az Explorer számára, így érdemes eltávolítanunk ezt a komponenst. A támadás során legitim weboldalakba juttatnak ártó kódot, mely a Windows XP és Sever 2003 operációs rendszereken az IE 6 és 7 böngészőkön és az ActiveX vezérlésen keresztül távoli parancsokat képes végrehajtani a felhasználók gépein.
A cég szerint az újabb Windows változatok nem érintettek, a Microsoft mégis azt tanácsolja, hogy ezekben is kapcsoljuk ki ezt az Active X vezérlőt, melyet az “msvidctl.dll” tárol. Ezt a registry módosításával lehet elérni, melynek elméletileg semmiféle sincs a rendszer funkcionalitására. A registry módosítást elvégző javítás [%A=http://support.microsoft.com/kb/972890%]letölthető[%A%] a Microsoft webhelyéről.
A Microsoft már régóta tudott róla, de vajon miért nem tettek semmit?
A sérülékenységet információink szerint az IBM ISS X-Force csapata fedezte fel elsőként méghozzá legalább egy évvel ezelőtt. A pontos dátumot nem tudni, de az ISS július 6-án nyilvánosságra hozott dokumentuma szerint már június 11-én dokumentáltak támadást, mely a szóban forgó hibás MSVidCtl.dll nevü ActiveX vezérlő hibáját használta ki, illetve már trójai (Trojan.JS.PZQ (Proventia Desktop and Proventia ESC)) is született, mely erre épít. Az [%A=http://www.iss.net/threats/329.html%]ISS X-Force adatai szerint[%A%] valamikor 2008 elején vagy 2007 végén fedezhették fel a hibát.
A hiba egyik eredeti felfedezője Alex Wheeler azt tanácsolja, hogy a legegyszerübb böngészőt váltani, mivel hacsak nincsenek különlegesen konfigurálva más böngészők kisebb veszélyben vannak ilyen támadás esetén. A Firefox, Chrome, Opera vagy a Safari képesek kihasználni, de nem támaszkodnak teljes egészében az ActiveX vezérlőkre, ahogyan az
A kérdés azonban ott marad, hogy vajon a Microsoft valójában mióta tudott erről a hibáról, és vajon miért nem tettek semmit a kijavítására, ha az ISS már ilyen régóta tudott róla és jelentették is a Microsoft-nak?
ActiveX
sérülékenységre, melyen keresztül akár gépünk felett is átvehetik az uralmat, csakhogy a Microsoft-nak már jelentették réges-régen a hibát…
A felhasználói jogosultságokat szerző távoli kód végrehajtásához nem szükséges felhasználói beavatkozás, vagy, mindössze a rosszindulatú kódot tartalmazó weboldalra kell látogatnunk. Nem tudni, hogy a javítás vajon mikor készül el, de a Microsoft kínál megoldást az Active X érintett részeinek kikapcsolásával, mely elmondásuk szerint valójában nem is szükségesek az Explorer számára, így érdemes eltávolítanunk ezt a komponenst. A támadás során legitim weboldalakba juttatnak ártó kódot, mely a Windows XP és Sever 2003 operációs rendszereken az IE 6 és 7 böngészőkön és az ActiveX vezérlésen keresztül távoli parancsokat képes végrehajtani a felhasználók gépein.
A cég szerint az újabb Windows változatok nem érintettek, a Microsoft mégis azt tanácsolja, hogy ezekben is kapcsoljuk ki ezt az Active X vezérlőt, melyet az “msvidctl.dll” tárol. Ezt a registry módosításával lehet elérni, melynek elméletileg semmiféle sincs a rendszer funkcionalitására. A registry módosítást elvégző javítás [%A=http://support.microsoft.com/kb/972890%]letölthető[%A%] a Microsoft webhelyéről.
A Microsoft már régóta tudott róla, de vajon miért nem tettek semmit?
A sérülékenységet információink szerint az IBM ISS X-Force csapata fedezte fel elsőként méghozzá legalább egy évvel ezelőtt. A pontos dátumot nem tudni, de az ISS július 6-án nyilvánosságra hozott dokumentuma szerint már június 11-én dokumentáltak támadást, mely a szóban forgó hibás MSVidCtl.dll nevü ActiveX vezérlő hibáját használta ki, illetve már trójai (Trojan.JS.PZQ (Proventia Desktop and Proventia ESC)) is született, mely erre épít. Az [%A=http://www.iss.net/threats/329.html%]ISS X-Force adatai szerint[%A%] valamikor 2008 elején vagy 2007 végén fedezhették fel a hibát.
A hiba egyik eredeti felfedezője Alex Wheeler azt tanácsolja, hogy a legegyszerübb böngészőt váltani, mivel hacsak nincsenek különlegesen konfigurálva más böngészők kisebb veszélyben vannak ilyen támadás esetén. A Firefox, Chrome, Opera vagy a Safari képesek kihasználni, de nem támaszkodnak teljes egészében az ActiveX vezérlőkre, ahogyan az
Internet
Explorer és ezért kevésbé valószínü, hogy rajtuk keresztül is használható a hiba.
A kérdés azonban ott marad, hogy vajon a Microsoft valójában mióta tudott erről a hibáról, és vajon miért nem tettek semmit a kijavítására, ha az ISS már ilyen régóta tudott róla és jelentették is a Microsoft-nak?