главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
Серьезная проблема безопасности была обнаружена экспертами Microsoft в подсистеме DirectShow популярной технологии DirectX.

В опубликованном бюллетене безопасности сказано, что при обработке QuickTime-объектов в библиотеке quartz.dll обнаружена уязвимость «нулевого дня», в следствие чего злоумышленник может получить контроль над удаленной системой, запустив на компьютере под различными предлогами специальный QickTime-медиа-файл с определенным набором инструкций или же просто скрипт на специально сформированном веб-сайте вне зависимости от используемого веб-браузера.

Официально заявлено, что ошибка затрагивает версии DirectX 7.0, 8.1, 9.0, 9.0a, 9.0b и 9.0c, установленные на операционных системах Windows 2000, XP и 2003. Так как современные ОС Vista/Server 2008 не используют библиотеку quartz.dll , то уязвимость на них не распространяется.

Дабы защитить вашу систему от возможного нападения, специалисты корпорации Microsoft рекомендуют несколько вариантов действий:

Первое решение. Пожалуй, является самым действенным. Необходимо полностью отключить возможность обработки QuickTime-объектов библиотекой quartz.dll. Необходимо воспользоваться редактором реестра (Пуск-Выполнить-regedit) и полностью удалить ключ HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}, после чего можно спокойно продолжать работу используя все остальные возможности технологии DirectShow.

Второе решение. Позволяет оградить компьютер от наиболее распространенного способа удаленной атаки через Internet Explorer, но другие браузеры не исключают вероятность атаки. Вам необходимо установить «Kill-bit», созданный для ActiveX подсистемы Windows Media Player. Поставить такую блокировку можно внедрив параметр "Compatibility Flags"=dword:00000400 в ключе реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6BF52A52-394A-11D3-B153-00C04F79FAA6}]. После данного действия QuickTime-файлы можно будет просматривать посредством стандартного Windows Media Player.

Третье решение. Самое простое, но не эффективное решение. Может повлиять на работу других установленных приложений. Вам необходимо полностью отключить использование библиотеки quartz.dll. В меню Пуск-Выполнить необходимо ввести команду Regsvr32.exe –u %WINDIR%\system32\quartz.dll.


Оцените статью: Голосов

Материалы по теме:
  • Уязвимость в DirectX до сих пор не закрыта
  • Серьезная уязвимость вновь обнаружена в Windows
  • В Windows обнаружена критическая уязвимость!
  • В браузере Internet Explorer вновь обнаружена опасная уязвимость
  • В Windows обнаружена ошибка 17-летней давности
    1. #1

      Любой кто играл под вистой ставил dx9...так что...




    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет десять плюс десять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+