Zero Day Sårbarhed i Microsoft DirectX 9

Alvorlighed: høj

28 May, 2009

Summary:

§  Denne sårbarhed påvirker: Microsoft DirectX 9.0 og tidligere versioner (påvirker ikke DirectX 10)  

§  Hvordan hackeren udnytter sårbarheden: Ved at lokke brugere til at downloade og spille en Quicktime film der har ondsindet kode, eller ved at få brugerne til at besøge hjemmesider med ondsindet kode

§  Indvirkning: Hackeren kan eksekvere kode på brugerens computer og få kontrol over den.

§  Hvad kan der gøres: Implementer de workarounds beskrevet i Solution Path sektionen i denne alarm.

Microsoft frigav i går en security advisory advarsel om en alvorlig unpatched DirectX sårbarhed, som hackere allerede er begyndt at udnytte på internettet. Sårbarheden er på DirectX 9.0 (og tidligere versioner) der kører på Windows 2000, XP og Server 2003 computere. Det ser ikke ud til at påvirke DirectX 10 kørende på Windows Vista eller Server 2008 computere.

Da Microsoft først nu har fundet ud af problemet, har de ikke beskrevet det i mange tekniske deltaljer. De fortæller kun at det er måden DirectShow (en komponent i DirectX) håndtere specielle Quicktime filer.

Deres security advisory fortæller dog hvordan hackere kan udnytte sårbarheden. Ved at lokke brugere til at downloade og åbne en Quicktime fil med ondsindet kode, eller ved at besøge en hjemmeside hvordan den ondsindede kode eksekveres på, kan hackeren få samme rettigheder som brugeren har på computeren.

Hvis brugeren har lokal administrator rettigheder får hackeren fuld kontrol over computeren.

Da hackere nu udnytter sårbarheden – in the wild – er det en stor trusel for Windows 2000, XP og Server 2003 brugere. Vi anbefaler at I implementerer de workarounds der er beskrevet nedenfor for at minimere risikoen for angreb på denne sårbarhed.

Løsning:
Microsoft har ikke haft tid til at lave en fuld patch til denne zero day sårbarhed. Men de har frigivet en

 "Fix it" workaround der vil disable DirectX's evne til at håndtere Quicktime filer. Hvis I ikke har noget imod at slå denne funktion fra i Windows, anbefaler vi at I bruger denne workaround, indtil Microsoft frigiver deres fulde patch.

1.     Informer dine brugere om denne sårbarhed. Rådgiv dem til at være kritisk for Quicktime filer (.mov) og at de ikke skal stole på stedet den kom fra. De bør vente med at se Quicktime filer før Microsoft har frigivet en patch.

2.     Hav din Anti-Virus up-to-date. AV producenter er sikker på at have signature der detektere disse ondsindede Quicktimer filer.Sikre dig at dit anti-virus opdatere regemæssigt.

3.     Brug en gateway enhed, som en firewall/webtrafik scanner, til at blokere Quicktime filer. Hvis dine brugere ikke kan downloade Quicktime filer, vil sårbarheden ikke påvirke dem. I vil desværre så blokere  legitime Quicktime filer i samme moment. Men I bør overveje om I skal blokere Quicktime filer indtil Microsoft kommer med deres patch.

Status:

Microsoft planlægger at frigive en patch til sårbarheden.

Reference:

§  Microsoft Security Advisory

Hvis  I har nogle spørgsmål kan I kontakte os på 45 41 14 46.

 

Powered by wpsnet.com