Критическая уязвимость в Microsoft DirectX | ||
Безопасность | ||
Уязвимость существует в Microsoft DirectX. На уязвимости не влияет наличие Apple QuickTime на системе. Атака может быть произведена с помощью любого браузера! ... |
Microsoft выпустила бюллетень безопасности для уязвимости «нулевого дня» в DirectShow. Уязвимость существует из-за ошибки в QuickTime Movie Parser Filter (quartz.dll) при обработке QuickTime файлов.
Уязвимые системы
Уязвимость существует в Microsoft DirectX 7.0, 8.1, 9.0, 9.0a, 9.0b и 9.0c на платформах Microsoft Windows 2000, XP и 2003.s
Windows Vista, Windows Server 2008 и более поздние версии Windows не подвержены этой уязвимости, так как на этих системах отсутствует уязвимый компонент.s
На уязвимости не влияет наличие Apple QuickTime на системе.
Возможные векторы атаки
Злоумышленник может с помощью Web сайта заставить браузер пользователя использовать плагин для просмотра специально сформированных QuickTime файлов, и таким образом, получить возможность эксплуатации уязвимости в библиотеке quartz.dll.s
Внимание, атака может быть произведена с помощью любого браузера, не только Internet explorer.s
Также, злоумышленник может обманом заставить пользователя проиграть специально сформированный файл в Windows Media Player и воспользоваться уязвимостью.
Варианты защиты
Microsoft рекомендует следующие временные решения:
1. Отключить обработку QuickTime файлов в quartz.dll. Для этого необходимо удалить ключ:
HKEY_CLASSES_ROOTCLSID{D51BD5A0-7548-11CF-A520-0080C77EF58A}
Эта самое лучшее временное решение, т.к. оно позволяет полностью отключить обработку QuickTime файлов в DirectShow и не затрагивает другой функционал компонента.s
2. Установить Kill-bit для Windows Media Player ActiveX компонента.s
Это решение позволит защититься от вектора атаки, используемого злоумышленниками в настоящее время. Для этого, установите Kill-bit для следующего ключа:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{6BF52A52-394A-11D3-B153-00C04F79FAA6}]
"Compatibility Flags"=dword:00000400s
Преимущество этого варианта заключается в том, что вы сможете использовать Windows Media Player для просмотра QuickTime файлов через DirectShow. Недостаток – этот вариант защищает вас только от эксплуатации уязвимости через Internet Explorer. Другие векторы атаки, включая атаки через другие браузеры все еще возможны.
3. Отключить библиотеку quartz.dlls
Для этого следует выполнить команду:
Regsvr32.exe –u %WINDIR%system32quartz.dlls
Этот вариант может существенно повлиять на работу других приложений на системе.
Следить за уязвимостью можно через уведомление по адресу:
PS:
На 29 мая, 2009
Программа: Microsoft DirectX 7.0; Microsoft DirectX 8.1; Microsoft DirectX 9.0c и более ранние версии
Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки в QuickTime Movie Parser Filter в Microsoft DirectShow платформе (quartz.dll) при обработке QuickTime файлов. Удаленный пользователь может с помощью специально сформированного QuickTime файла выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.