Het beveiligingslek in het Windows (GDI) component dat Microsoft afgelopen dinsdag dichtte wordt op dit moment actief misbruikt door hackers om systemen te infecteren. Eind 2005 werd een soortgelijke kwetsbaarheid ontdekt, die toen op een gigantische schaal werd ingezet. Door het openen van een kwaadaardige EMF of WMF afbeelding krijgt een aanvaller volledige controle over het systeem. Doordat de afbeeldingen in websites zijn te embedden, volstaat het openen van de verkeerde pagina om geïnfecteerd te raken.
Symantec ontdekte de exploit die via het bestand top.jpg wordt aangeboden. Op kwetsbare systemen laadt de exploit het bestand word.gif, dat in werkelijkheid een uitvoerbaar bestand is dat weer een Trojaans paard downloadt. De exploit zou volgens de beveiliger nog niet helemaal naar behoren werken. Dit zou kunnen betekenen dat de exploits gelekt zijn of nog verder ontwikkeld worden. De laatste optie is dat het wel om een werkende exploit gaat, maar waarvan nog niet bekend is op welk platform die werkt. Het Trojaanse paard dat de exploit probeert te downloaden is inmiddels wel achterhaald.
De beveiliger waarschuwt dat het beveiligingslek een zeer ernstig beveiligingsrisico vormt en gebruikers wordt dringend aangeraden de Windows patch te installeren. Zowel Windows 2000, XP, Vista, Server 2003 en 2008 zijn kwetsbaar. Systeembeheerders wordt geadviseerd om de volgende domeinen / IP-adressen te blokkeren: 211.239.126.10 (igloofamily.com) 59.124.92.168 (amrc.com.tw) en ad.goog1e.googlepages.com.
Deze posting is gelocked. Reageren is niet meer mogelijk.