Microsoft heeft haar klanten gewaarschuwd voor het VML beveiligingslek dat op dit moment actief misbruikt wordt voor het installeren van spyware en overnemen van machines. Volgens de softwaregigant valt de omvang van het aantal aanvallen mee, en zal het gewoon tijdens de patchcyclus van oktober met een patch komen. Mocht de situatie verslechteren, dan komt Microsoft mogelijk eerder met een update.
En dat kan best eens gebeuren. Onderzoekers hebben ontdekt dat de exploit voor het VML lek waarschijnlijk aan de Web Attacker Toolkit is toegevoegd. Deze toolkit bevat allerlei exploits en automatiseert aanvallen, zodat ook minder begaafde computercriminelen massaal Windows computers kunnen overnemen.
Het VML beveiligingslek was trouwens al enige tijd bekend bij Microsoft, dat door ISS was ingelicht. De softwaregigant geeft in haar nieuwe advisory verschillende workarounds, waaronder het unregisteren van Vgx.dll. Dit zorgt ervoor dat aanvallers bekende aanvalsvectoren niet meer kunnen gebruiken. Applicaties die VML renderen zullen dit echter niet meer doen als vgx.dll is "ge unregistered".
1. Start > Run> type "regsvr32 -u "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll " (zonder quotes, klik daarna op OK)
2. Een venster verschijnt die het un-registratie proces bevestigt. Klik op OK om het venster te sluiten.
Om de wijziging ongedaan te maken moet je bij stap 1 de tekst tussen de quotes vervangen door de volgende tekst "regsvr32 "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll" (zonder quotes)
Deze posting is gelocked. Reageren is niet meer mogelijk.