Microsoft предложила варианты обхода уязвимости ActiveX в IE7
Компания Microsoft заявила, что код DirectShow ActiveX, содержащийся в Internet Explorer 6 и 7 и зарезервированный на будущее, уже используется хакерами. Контроль DirectShow Video ActiveX в файле msvidctr.dll может использоваться для того, чтобы получить управление над вашим компьютером, когда вы посещаете зараженный сайт. Таких сайтов, по данным Symantec уже тысячи. Правда преимущественно они находятся в Китае и других странах Азии. В результате успешной атаки с использованием этой уязвимости хакер получает полный контроль над компьютером. Он может устанавливать программы, просматривать, изменять или удалять данные, создавать новые аккаунты с административными правами и т.д. Впрочем, по словам Microsoft, меньше всего подвергаются опасности люди, которые не работают под администраторскими аккаунтами.
Какие компьютеры подвергаются этой опасности? По данным статьи базы знаний Microsoft под номером 972890, опасности подвержены все компьютеры под Windows Server 2003, Windows XP SP2, Windows XP SP3 и Windows XP 64 браузер которых все еще не был сменен на IE8. При этом IE8 не подвержен этой опасности, т.к. код DirectShow ActiveX, использующийся для взлома, в нем был отключен. А, что если вы все еще работаете с IE7 или (о, ужас!) с IE6?
В действительности, защититься можно и вручную, однако для этого придется править реестр. Более того, компания не рекомендует этого делать и говорит, что не гарантирует результат. Впрочем, желающие защититься именно ручным редактированием реестра, найдут всю необходимую информацию здесь.
www.winline.ru