Krytyczny błąd w DirectShow
Transkrypt
Krytyczny błąd w DirectShow
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/135,Krytyczny-blad-w-DirectShow.html Wygenerowano: Czwartek, 2 marca 2017, 10:15 Krytyczny błąd w DirectShow Firma Microsoft ostrzega przed nowo wykrytą luką w pliku quartz.dll w bibliotekach DirectX. Umożliwia ona atakującemu zdalne wykonanie kodu na komputerze ofiary za pomocą odpowiednio spreparowanego pliku multimedialnego QuickTime. Atakujący może zmodyfikować stronę WWW zawierającą spreparowany plik QuickTime, który będzie automatycznie otworzony przez jakikolwiek odtwarzacz. Intruz dzięki temu może uzyskać całkowitą kontrole nad komputerem. Może instalować programy, przeglądać, zmieniać, usuwać dane, tworzyć nowe konta użytkowników z pełnymi prawami. Problem dotyczy wersji: ● ● ● ● ● ● ● DirectX 7.0 w Microsoft Windows 2000 SP 4 DirectX 8.1 w Microsoft Windows 2000 SP 4 DirectX 9.0 w Microsoft Windows 2000 SP 4 DirectX 9.0 w Windows XP SP 2 oraz SP 3 DirectX 9.0 w Windows XP Professional x64 Edition SP 2 DirectX 9.0 w Windows Server 2003 SP 2 DirectX 9.0 w Windows Server 2003 x64 Edition SP 2 DirectX 9.0 w Windows Server 2003 with SP2 dla Itanium-based Systems Problem nie dotyczy Windows Vista, Windows Server 2008 i Windows 7, ponieważ parser QuickTime z DirectShow został usunięty. Rozwiązanie: Microsoft nie wydał jeszcze stosownej poprawki łatającej dziurę. Udostępnił jedynie poradnik bezpieczeństwa ze sposobami radzenia sobie z zagrożeniem. Więcej informacji: http://www.microsoft.com/technet/security/advisory/971778.mspx http://support.microsoft.com/kb/971778 http://blogs.technet.com/srd/archive/2009/05/28/new-vulnerability-in-quicktime-parsing.aspx podatność, QuickTime RG Ocena: 0/5 (0)