Een beveiligingslek in een ActiveX control van Microsoft Office wordt op grote schaal toegepast door hackers voor het besmetten van computers en infiltreren van netwerken. Begin juli waarschuwde Microsoft al dat de kwetsbaarheid in de Microsoft Snapshot Viewer bij gerichte aanvallen was ingezet. Een week later werd de exploit toegevoegd aan de Neosploit malware-toolkit
Op 24 juli verscheen de publieke exploit en dat lijkt misbruik in de hand te werken. Er zijn honderden gevallen ontdekt waarbij de exploit wordt gebruikt, met name in China. Het probleem bevindt zich in het ActiveX control van de Microsoft Snapshot Viewer, waarmee snapshots van Microsoft Access te bekijken zijn. Het gewraakte ActiveX control is standaard aanwezig in Office 2000, Office XP en Office 2003, maar kan ook op systemen geïnstalleerd zijn waar geen Microsoft Office op draait.
Aangezien er nog geen patch beschikbaar is, kunnen gebruikers kill-bits voor de volgens CLSIDs instellen:
{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}
{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}
{F2175210-368C-11D0-AD81-00A0C90DC8D9}
Hoe je een kill-bit instelt legt Microsoft op deze pagina uit. Een andere optie is upgraden naar Internet Explorer 7, omdat daar nog eerst een waarschuwingsvenster verschijnt die vraagt of de gebruiker het ActiveX control wil uitvoeren. Andere workarounds bestaan uit het aanpassen van het register en het uitschakelen van Active Scripting.
Deze posting is gelocked. Reageren is niet meer mogelijk.