В конце прошлой недели компания Symantec сообщила, что эксплоит для
непропатченной уязвимости в
DirectShow
под Microsoft Windows XP и Server 2003 был добавлен в
многоцелевую хакерскую утилиту. В компании полагают, что в ближайшем времени это
увеличит число атак с его использованием.

Корпорация Microsoft еще не выпустила закрывающий эту дыру патч, поэтому
Windows 2000, XP и Server 2003 остаются уязвимыми. Более новые версии Windows (Windows
Vista, Server 2008 и еще не вышедшая Windows 7) уязвимости к данной атаке не
имеют.

Тем не менее, нападения на данный баг регистрируются с мая месяца, когда
компания Microsoft выпустила

руководство по безопасности
, в котором подтвердила наличие "отдельных
активных атак". В отличие от прочих недавних уязвимостей "нулевого дня", атаки с
использованием дыры в DirectShow не направлены на кого-то конкретно и носят
довольно ограниченный характер.

Повышенное внимание экспертов к данной проблеме вызвано появлением связанной
с этой уязвимостью фишинговой атаки, использующей сайт, имитирующий страницу
авторизации Microsoft Windows Live. Данный ресурс скрытно переправляет
пользователей на другой сайт, атакующий баг в DirectShow при помощи вредоносного
avi-файла. На машину жертвы также загружаются многочисленные dll-файлы, которые,
в свою очередь, скачивают exe-файл, устанавливающий троянскую программу и
делающий компьютер пользователя участником растущего ботнета.

Несмотря на то, что патч еще не выпущен, Microsoft предлагает пользователям
отключить функцию разбора синтаксиса в QuickTime, предлагая для этого
соответствующую

автоматизированную утилиту
. Выход же полноценной заплатки ожидается 14 июля,
во время очередного ежемесячного обновления.

Оставить мнение