androide

Ottieni il Must-Have Fix per il nuovo difetto di Microsoft DirectShow

How to Fix Any MISSING .dll Files Error - (D3DX9_43.DLL,d3dx9_35.dll..)

How to Fix Any MISSING .dll Files Error - (D3DX9_43.DLL,d3dx9_35.dll..)
Anonim

Un nuovo critico zero-day che coinvolge l'elaborazione di contenuti QuickTime di Microsoft DirectShow è sotto attacco, Microsoft ha riportato oggi.

Il difetto nel processore quartz.dll nella piattaforma DirectShow influisce su Windows XP, 2000 e Server 2003. Windows Vista, Server 2008 e Windows 7 non sono interessati. Crooks può andare oltre il buco anche se hai installato QuickTime di Apple, secondo Microsoft.

Inoltre, mentre l'apertura di un file QuickTime dannoso potrebbe innescare il difetto, non è necessario. Secondo un post di Microsoft presso il suo Security Response Center, "un vettore basato su browser è potenzialmente accessibile attraverso qualsiasi browser che utilizza plug-in multimediali che utilizzano DirectShow." Quindi un drive-by-download - che può eseguire un attacco in background se si visita semplicemente una pagina dannosa - può essere possibile.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

The i cattivi stanno già attaccando questo buco con "attacchi limitati", dice Microsoft, ma se questo è male la metà di quanto possa sembrare, mi aspetto che tali attacchi aumentino. Sebbene non sia ancora disponibile alcuna patch, Microsoft ha reso disponibile una rapida opzione "Fix-It" per disabilitare temporaneamente l'analisi di Windows dei file QuickTime.

Per ottenere la correzione, visitare questa pagina di supporto Microsoft e fare clic sul pulsante "Risolvi il problema" sotto l'intestazione "Abilita soluzione". Dovrai quindi scaricare un file che, una volta eseguito, modificherà il registro per proteggerlo da questo difetto. Successivamente, dopo che Microsoft ha rilasciato una patch per correggere permanentemente il buco, è possibile fare clic sul collegamento "Disattiva soluzione" nella stessa pagina per annullare la modifica.

Per ulteriori informazioni, consultare l'Advisory Microsoft sulla sicurezza 971778, insieme ai post sul Blog di Microsoft Security Research & Defense e Microsoft Security Response Center.