Android

Получить обязательное исправление для нового Microsoft DirectShow Flaw

Patch Meltdown & Spectre CPU Vulnerability Bug

Patch Meltdown & Spectre CPU Vulnerability Bug
Anonim

Критический новый недостаток нулевого дня, связанный с обработкой содержимого QuickTime Microsoft DirectShow, находится под атакой, сообщила сегодня Microsoft.

Ошибка в процессоре quartz.dll на платформе DirectShow влияет на Windows XP, 2000 и Server 2003. Windows Vista, Server 2008 и Windows 7 не затрагиваются. По словам Microsoft, Crooks может пойти после отверстия, даже если у вас установлен QuickTime от Apple.

Кроме того, при открытии вредоносного файла QuickTime может возникнуть ошибка, это не требуется. Согласно сообщению Microsoft в Центре обеспечения безопасности, «вектор на основе браузера потенциально доступен через любой браузер, используя плагины для мультимедиа, которые используют DirectShow». Таким образом, может возникнуть проблема с загрузкой, которая может выполнить атаку в фоновом режиме, если вы просто посещаете вредоносную страницу.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

плохие парни уже атакуют эту дыру «ограниченными атаками», - говорит Microsoft, но если это будет вдвое хуже, чем кажется, я ожидаю, что такие атаки увеличатся. Несмотря на то, что патч еще не выпущен, Microsoft сделала быструю опцию «Fix-It», чтобы временно отключить разбор Windows файлов QuickTime.

Чтобы получить исправление, перейдите на эту страницу поддержки Microsoft и нажмите кнопку «Исправить эту проблему» в разделе «Разрешить обходной путь». Затем вы загрузите файл, который при запуске изменит реестр для защиты от этого недостатка. Позже, после того, как Microsoft выпустила патч для окончательной фиксации отверстия, вы можете щелкнуть ссылку «Отключить обходной путь» на той же странице, чтобы отменить изменение.

Дополнительные сведения см. В Microsoft Security Advisory 971778, а также сообщения на Microsoft Security Research & Defense и блоги Центра безопасности Microsoft Security.