Nowa dziura w Windows Strona główna Aktualności05.11.2006 15:08 Udostępnij: O autorze Grzegorz Niemirowski Wykryto nową lukę w kontrolce XMLHTTP 4.0 (Microsoft XML Core Services) będącej składnikiem Windows 2000, XP i 2003. W przypadku tego ostatniego domyślne zabezpieczenia sprawiają, że luka nie jest groźna. Luka istnieje w bibliotece, z której korzystają różne programy. Atakujący za pomocą odpowiednio spreparowanych danych dostarczonych do takiego programu może za pomocą omawianej luki spowodować wykonanie dowolnego kodu na komputerze ofiary na jej uprawnieniach. Użytkownicy pracujący na prawach administracyjnych są więc bardziej zagrożeni. Jednym z programów wykorzystujących wadliwą bibliotekę jest Internet Explorer. Fakt ten wykorzystują pojawiające się wirusy rozprzestrzeniające się przez odpowiednio spreparowane strony internetowe. Tak jak w przypadku dziur w innych kontrolkach ActiveX najprostszym rozwiązaniem jest ustawienie tzw. kill bitu za pomocą modyfikacji rejestru. W tym celu należy w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5} utworzyć wartość typu DWORD o nazwie Compatibility Flags i wpisać do niej wartość 00000400. Innym rozwiązaniem jest wyłączenie obsługi ActiveX w IE. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Przewodnik po zabezpieczaniu komputera: skąd tyle aktualizacji? 28 sty 2020 Kamil J. Dudek Oprogramowanie Bezpieczeństwo Poradniki IT.Pro 118 Windows 10 20H1: nowa opcja może zwiększyć wydajność układów graficznych 17 lut 2020 Oskar Ziomek Oprogramowanie Sprzęt Gaming 76 Windows 10 z bardzo ważną aktualizacją dla posiadaczy procesorów Intel 1 lut 2020 Piotr Urbaniak Oprogramowanie Sprzęt Bezpieczeństwo 120 Windows 10 i połączenia przez "Twój telefon" – jak podłączyć smartfon? 28 sty 2020 Oskar Ziomek Oprogramowanie Poradniki 83
Udostępnij: O autorze Grzegorz Niemirowski Wykryto nową lukę w kontrolce XMLHTTP 4.0 (Microsoft XML Core Services) będącej składnikiem Windows 2000, XP i 2003. W przypadku tego ostatniego domyślne zabezpieczenia sprawiają, że luka nie jest groźna. Luka istnieje w bibliotece, z której korzystają różne programy. Atakujący za pomocą odpowiednio spreparowanych danych dostarczonych do takiego programu może za pomocą omawianej luki spowodować wykonanie dowolnego kodu na komputerze ofiary na jej uprawnieniach. Użytkownicy pracujący na prawach administracyjnych są więc bardziej zagrożeni. Jednym z programów wykorzystujących wadliwą bibliotekę jest Internet Explorer. Fakt ten wykorzystują pojawiające się wirusy rozprzestrzeniające się przez odpowiednio spreparowane strony internetowe. Tak jak w przypadku dziur w innych kontrolkach ActiveX najprostszym rozwiązaniem jest ustawienie tzw. kill bitu za pomocą modyfikacji rejestru. W tym celu należy w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5} utworzyć wartość typu DWORD o nazwie Compatibility Flags i wpisać do niej wartość 00000400. Innym rozwiązaniem jest wyłączenie obsługi ActiveX w IE. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji