Wederom lopen Windows systemen gevaar door een lek ActiveX control, dit keer is Microsoft Visual Studio het probleem. Via de kwetsbaarheid kan een aanvaller het systeem, als het slachtoffer een verkeerde website bezoekt, overnemen of laten crashen. ActiveX control Msmask32.ocx is volgens Microsoft 'safe for scripting'. In Internet Explorer kunnen websites hierdoor de "masked edit control" aanroepen en op afstand JavaScript uitvoeren. Dit veroorzaakt een buffer overflow waarna het uitvoeren van willekeurige code mogelijk is.
Het probleem is verholpen met Msmask32.ocx versie 6.0.84.18, maar ook het instellen van een kill-bit is een oplossing. Het gewraakte ActiveX control is aanwezig in Microsoft Visual Studio 6 Enterprise, Professional en Standard en zou actief door hackers worden misbruikt. De exploit is al enige dagen beschikbaar.
Laatst gebruikten aanvallers een lek ActiveX control in de Snapshot viewer om systemen te infecteren. Doordat Microsoft het control had getekend wisten aanvallers die automatisch op systemen te installeren die hier in eerste instantie niet over beschikten. Of dit ook mogelijk is voor het Visual Studio control is nog niet bekend.
De technologie van Microsoft is hard op weg om, net als in 2007, weer de gevaarlijkste browser-plugin te worden. Gebruikers van Internet Explorer kunnen sindskort gevaarlijke ActiveX controls ook automatisch laten blokkeren via de gratis Axban-tool.
Deze posting is gelocked. Reageren is niet meer mogelijk.