Android

Obtenir Must-Have Fix pour New Microsoft DirectShow Flaw

Hack Windows 10 & Download HEVC Codec FREE TechTip ?‍?

Hack Windows 10 & Download HEVC Codec FREE TechTip ?‍?
Anonim

Une nouvelle faille critique de zéro jour impliquant le traitement du contenu QuickTime par Microsoft DirectShow est attaquée, a rapporté Microsoft aujourd'hui.

La faille dans le processeur quartz.dll de la plate-forme DirectShow affecte Windows XP, 2000 et Server 2003. Windows Vista, Server 2008 et Windows 7 ne sont pas affectés. Selon Microsoft, les escrocs peuvent s'attaquer au trou même si QuickTime est installé.

De plus, l'ouverture d'un fichier QuickTime malveillant peut déclencher la faille, mais ce n'est pas nécessaire. Selon un article de Microsoft sur Security Response Center, "un vecteur basé sur un navigateur est potentiellement accessible à partir de n'importe quel navigateur utilisant des plug-ins média utilisant DirectShow". Ainsi, un drive-by-download - qui peut exécuter une attaque en arrière-plan si vous visitez simplement une page malveillante - peut être possible.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Microsoft attaque déjà ce trou avec "des attaques limitées", dit Microsoft, mais si cela est aussi mauvais que cela puisse paraître, je m'attendrais à ce que de telles attaques augmentent. Alors qu'aucun correctif n'est encore disponible, Microsoft a mis à disposition une option "Fix-It" rapide pour désactiver temporairement l'analyse Windows des fichiers QuickTime.

Pour obtenir le correctif, visitez cette page d'assistance Microsoft et cliquez sur le bouton "Réparer ce problème" sous la rubrique "Activer la solution de contournement". Vous allez alors télécharger un fichier qui, lorsqu'il sera exécuté, modifiera le registre pour se protéger contre cette faille. Plus tard, après que Microsoft a publié un correctif pour corriger définitivement le trou, vous pouvez cliquer sur le lien "Désactiver le contournement" sur la même page pour annuler la modification.

Pour plus d'informations, consultez l'Avis de sécurité Microsoft 971778 Blogs Microsoft Security Research & Defense et Microsoft Security Response Center.