Android

Få må-fikse for ny Microsoft DirectShow-feil

Introduction to Windows Media Architecture

Introduction to Windows Media Architecture
Anonim

En kritisk ny nulldagsfeil som involverer Microsoft DirectShows behandling av QuickTime-innhold, er under angrep, rapporterte Microsoft i dag.

Feilen i quartz.dll-prosessoren i DirectShow-plattformen påvirker Windows XP, 2000 og Server 2003. Windows Vista, Server 2008 og Windows 7 påvirkes ikke. Crooks kan gå etter hullet selv om du har Apples QuickTime installert, ifølge Microsoft.

Også når du åpner en ondsinnet QuickTime-fil, kan det utløse feilen, det er ikke nødvendig. Ifølge et Microsoft-innlegg i sitt sikkerhetsresponsenter, kan en nettleserbasert vektor potensielt være tilgjengelig gjennom en hvilken som helst nettleser ved hjelp av medieplugg-moduler som bruker DirectShow. Så det kan være mulig å kjøre en nedlasting - som kan utføre et angrep i bakgrunnen hvis du bare besøker en ondsinnet side.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

gutta angriper allerede dette hullet med "begrensede angrep", sier Microsoft, men hvis dette er halvt så ille som det høres ut, forventer jeg at slike angrep vil øke. Selv om det ikke er noen oppdatering, har Microsoft gjort et raskt "Fix-It" -alternativ som er tilgjengelig for midlertidig å deaktivere Windows-parsing av QuickTime-filer.

For å få reparasjonen, besøk denne Microsoft-støttesiden og klikk på "Løs dette problemet" -knappen under overskriften "Aktiver løsning". Du laster deretter ned en fil som, når du kjører, vil endre registret for å beskytte mot denne feilen. Senere, etter at Microsoft har gitt ut en oppdatering for å fikse hullet permanent, kan du klikke på koblingen "Deaktiver løsningen" på samme side for å reversere endringen.

For mer informasjon, se Microsoft Security Advisory 971778, sammen med innlegg på Microsoft Security Research & Defense og Microsoft Security Response Center-blogger.