安全研究院检测到新动向——活跃利用的代码针对ActiveX组件中的零日漏洞,这些组件是连接到微软DirectShow视频流媒体软件的。
微软6日发布了安全公告称Video ActiveX Control中的漏洞可以被远程利用,而只需要在用户使用IE的时候很少的配合。ActiveX control msvidctl.dll连接到微软DirectShow过滤器,用于捕获、记录和播放视频。这些特殊的控件是Windows Media Center用于构建过滤器图表来记录和播放电视视频的。
微软还在补丁发布前发布了自动工作区。
在Windows 2000、2003 或者XP上使用Internet Explorer 6和 7的用户会受到工具的影响。运行Windows Vista和Windows Sever 2008的计算机不会受到攻击的影响。
这个漏洞和微软在五月份承认的DirectShow漏洞不同。
赛门铁克说这种攻击使用JavaScript文件和数据文件利用视频流媒体ActiveX控件中的漏洞。受害者必须浏览含有恶意文件的网站。
赛门铁克的工程师Joji Hamada在赛门铁克的安全博客中写到:“当用户访问含有这些文件的恶意网站的时候,漏洞会允许远程代码执行,而恶意文件就会被下载。”
微软称,成功利用漏洞的攻击者可以获得和本地用户相同的用户权限。
SANS Internet Storm Center的Stephen Hall说已经存在攻击媒介的有效工作,它可以在漏洞动态链接库上设置破坏板块(kill bit)。Hall公布了攻击的细节。
研究人员说杀毒软件或者IDS/IPS的用户需要确保他们的特征库是最新的。
Hall写到:“如果可以获得代码,攻击就可以大面积实施。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
微软补丁日:安全公告再创新纪录
近日微软在星期二补丁日发布12个安全公告,其中6个被评为关键级别。专家指出,在今年的大多数Windows安全公告中,这次发布创下新纪录。
-
IBM要求删除协调漏洞披露中POC代码,你怎么看?
根据协调漏洞披露的规则,并不总是意味着完全披露。不久前,安全研究人员发现IBM WebSphere应用服务器中的严重漏洞,而后IBM要求研究人员从其完全披露公开邮件列表公告中移除该POC代码……
-
2015.8周二补丁日:微软Office漏洞引注目
微软近日在2015年8月周二补丁日发布了14个安全公告,其中四个公告被评为“严重”,六个可能最终导致远程代码执行。
-
微软修复关键服务器漏洞 同时修改指数
微软本周发布两个公告,其中一个为‘危急’,修复了影响其服务器线的一个严重漏洞。此外,微软还发布了已修改的可利用系数,考虑将其用于最新版本的软件中。