Microsoft waarschuwt voor een lek in het Video ActiveX-besturingselement, waarmee internetgebruikers via Internet Explorer naar video’s kunnen kijken. Kwaadwillenden kunnen via de kwetsbaarheid de controle over computers overnemen. Er circuleert al malware die dat doet. Vooral Windows XP-en Windows Server 2003-gebruikers lopen gevaar. Er is nog geen patch beschikbaar.
ActiveX-besturingselementen zijn downloadbare softwareonderdelen die de functionaliteit van Internet Explorer vergroten door middel van gebruikersinterface-elementen zoals pop-up menu's, knoppen, enzovoort.
In het weekend van vier en vijf juli werd een netwerk van gekaapte Chinese websites ontdekt waarop malware is geïnstalleerd die misbruik maken van het lek. Deze malware probeert een downloader te installeren, waarmee nieuwe malware kan worden geïnstalleerd.
ActiveX-besturingselement uitschakelen
Microsoft raadt Windows XP-en Windows Server 2003 aan om de ondersteuning voor het Video ActiveX-besturingselement uit te schakelen. Windows Vista en Windows Server 2008-gebruikers zijn over het algemeen beschermd tegen het lek, doordat Internet Explorer onder deze besturingssystemen standaard strenger is beveiligd. Desondanks adviseert Microsoft ook hen om dezelfde maatregel te nemen: het uitschakelen van de ondersteuning voor het Video ActiveX-besturingselement.
Gezien de talloze beveiligingslekken in ActiveX, lijkt het me ’t beste om ActiveX helemaal uit te schakelen.
Ik zou uberhaupt geen Internet Explorer meer gebruiken.
Het feit dat deze IE_browser geen losse “internet surf applicatie” is, maar heel diep verweven is met het Windows besturingssysteem, geeft bijna alle IE LEKKEN toegang tot het hart van je besturings-systeem.
Valt het u ook op?
dat bijna alle IE_lekken en patches “de mogelijkheid geven aan anderen om uw pc over te nemen”, remote-code-execution mogelijk maken. Ik vraag me af hoever dit ingebakken zit in het gehele windows operating system, gezien het grote aantal gedichte lekken dat dit mogelijk schijnt te maken….
Mocht je nog IE gebruiken en van de belangrijkste plugins willen weten of ze ernstige kwetsbaarheden bevatten, dan is dit wel een handige pagina: http://www.classity.nl/security_audit_patchmanagement.html
Je kunt er je pluginversies meteen matchen met recente CVE entries.