구성 요소

Microsoft는 Snapshot Viewer에서 Access ActiveX 컨트롤에 대한 버그를 이용하는 적극적인 공격을 경고합니다.

Понимание Юникода и UTF-8

Понимание Юникода и UTF-8
Anonim

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

공격자가 유인을 시도하고있다. Internet Explorer 내에서 공격 코드를 실행하려고 시도하는 특수하게 조작 된 웹 페이지의 피해자 이 버그는 공격자에게 피해자의 컴퓨터에서 악의적 인 소프트웨어를 실행할 수있는 방법을 제공합니다.

Microsoft의 보안 권고는 가능한 많은 문제를 해결할 수있는 방법을 제공하지만 회사에서 근본적인 버그를 수정하려고 할 때 언급하지 않았습니다.

"영향을받은 고객이 Microsoft가 테스트 한 권고에 포함 된 수동 해결 방법을 구현할 것을 권장합니다."라고 Sisk는 말했습니다. "이러한 해결 방법은 근본적인 취약점을 수정하지는 않지만 알려진 공격 경로를 차단하는 데 도움이됩니다."SnapView Viewer를 사용하면 PC 사용자가 Access 소프트웨어 자체를 실행하지 않고도 Microsoft Access 보고서를 볼 수 있습니다. 독립 실행 형 소프트웨어로 다운로드 할 수 있습니다.

취약한 ActiveX 컨트롤이 Microsoft에서 디지털 서명했기 때문에 일부 사용자는 Snapshot Viewer 컨트롤을 설치하지 않아도 공격받을 수 있습니다. Verisign의 iDefense Rapid Response Team의 책임자 인 Matthew Richard는 Microsoft 소프트웨어를 신뢰하도록 Internet Explorer를 구성한 피해자는 버그가있는 뷰어를 자동으로 다운로드 한 다음 웹을 통해 공격 할 수 있다고 전했다.

Microsoft는 결과적으로 해커는 버그를 찾을 때 Snapshot Viewer와 같은 타사 소프트웨어 및 ActiveX 구성 요소를 사용하게되었습니다.

4 월에 범죄자는 공격을 포함한 소프트웨어를 사용하기 시작했습니다. 마이크로 소프트, 시트릭스 시스템즈, 휴렛 패커드, 소니, D- 링크에 의해 만들어진 컨트롤의 결함을 포함 해 7 가지 ActiveX 버그를 코드화했다.

이 최신 이슈는 "ActiveX 버그의 긴 행렬에있는 또 하나"라고 앤드류 스톰 인스턴트 메시지를 통해 nCircle로 보안 작업을 수행 할 수 있습니다. "또 다른 ActiveX 문제를 보게되어 낙담합니다."