Android

Fehlerkorrektur für neuen Microsoft DirectShow-Fehler

Ändern der Personalisierungseinstellungen unter Windows 10

Ändern der Personalisierungseinstellungen unter Windows 10
Anonim

Ein kritischer neuer Zero-Day-Fehler bei der Verarbeitung von QuickTime-Inhalten durch Microsoft DirectShow wird angegriffen, berichtete Microsoft heute.

Der Fehler im quartz.dll-Prozessor in der DirectShow-Plattform wirkt sich auf Windows aus XP, 2000 und Server 2003. Windows Vista, Server 2008 und Windows 7 sind nicht betroffen. Gauner können nach dem Loch gehen, auch wenn Sie Apples QuickTime installiert haben, laut Microsoft.

Auch wenn das Öffnen einer bösartigen QuickTime-Datei den Fehler auslösen könnte, ist es nicht erforderlich. Laut einem Microsoft-Post in seinem Security Response Center "ist ein browserbasierter Vektor potenziell über jeden Browser zugänglich, der Medien-Plug-Ins verwendet, die DirectShow verwenden." So kann ein Drive-by-Download - der im Hintergrund einen Angriff ausführen kann, wenn Sie nur eine bösartige Seite besuchen - möglich sein.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Böse Jungs greifen dieses Loch bereits mit "begrenzten Angriffen" an, sagt Microsoft, aber wenn das halb so schlimm ist wie es klingt, würde ich erwarten, dass solche Angriffe zunehmen. Obwohl noch kein Patch verfügbar ist, hat Microsoft eine schnelle "Fix-It" -Option verfügbar gemacht, um Windows-Parsing von QuickTime-Dateien vorübergehend zu deaktivieren.

Um die Fehlerbehebung zu erhalten, besuchen Sie diese Microsoft-Support-Seite und klicken Sie auf die Schaltfläche "Dieses Problem beheben" unter der Überschrift "Problemumgehung aktivieren". Anschließend laden Sie eine Datei herunter, die beim Ausführen die Registrierung zum Schutz vor diesem Fehler ändert. Später, nachdem Microsoft einen Patch veröffentlicht hat, um das Problem dauerhaft zu beheben, können Sie auf der gleichen Seite auf den Link "Disable provisorisch" klicken, um die Änderung rückgängig zu machen.

Weitere Informationen finden Sie in der Microsoft-Sicherheitsempfehlung 971778 Microsoft Security Research & Defense und Microsoft Security Response Center bloggt.