Alert!

Schnell-Fix von Microsoft für kritische DirectShow-Lücke

Microsoft hat die neue Lücke offiziell bestätigt und stellt ein Fix-It-Tool bereit, mit dem Anwender auf einfache Weise das verwundbare Control abschalten können.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 86 Beiträge
Von
  • Daniel Bachfeld

Microsoft hat die neue Lücke in Microsoft Video ActiveX Control offiziell bestätigt und stellt ein Fix-It-Tool bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Zwar hat Microsoft bei näheren Untersuchungen festgestellt, dass das Control in Standardkonfigurationen mehr oder minder überflüssig ist, trotzdem gibt es ein Tool, um das Control nach Verfügbarkeit eines Patches wieder anzuschalten. Das Control ist Bestandteil von DirectShow und wird etwa im Windows Media Center zum Abspielen und Aufzeichnen von TV-Streams benutzt.

Microsoft arbeitet bereits an einem Patch und will diesen veröffentlichen, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Angreifer können durch die Lücke beim Besuch einer präparierten Webseite Code in das System schleusen und mit den Rechten des Anwenders ausführen. Dabei können auch augenscheinlich harmlose Webseiten den PC infizieren, wenn sie unbemerkt von Kriminellen manipuliert wurden. Nach Beobachtungen von Symantec enthalten bereits tausende von Webseiten den Exploit-Code. Berichten zufolge soll sogar die Webseite der russischen Botschaft in Washington den Schadcode enthalten.

Von der Lücke betroffen sind Windows XP und Windows Server 2003. Zwar sind laut Microsoft Anwender von Vista und Windows Server 2008 nicht direkt verwundbar, dennoch empfiehlt der Hersteller, auch dort die Unterstützung des Controls zu deaktivieren, indem man mehr als 40 Class Identifiers löschen soll. Glücklicherweise erledigt dies das Fix-It-Tool.

Die aktuellen Exploits nutzen Heap-Spraying-Techniken mittels JavaScript, um den Code auf dem Heap zu verteilen und anzuspringen. Daher dürfte es kurzfristig helfen, JavaScript zu deaktivieren, um Angriffe ins Leere laufen zu lassen. Alternativ hilft es, einen anderen Browser zu benutzen. Zwar macht Microsoft dazu selbst keine Angaben, laut Symantec soll aber der Wechsel auf den Internet Explorer 8 ebenfalls Schutz bieten.

Siehe dazu auch:

(dab)