Een week na Microsoft's patchdinsdag is de eerste exploit online verschenen die het gepatchte lek in Windows Media Encoder 9 misbruikt. Door de kwetsbaarheid in het WMEX.DLL ActiveX control kan een aanvaller volledige controle over het systeem krijgen als het slachtoffer met Internet Explorer een kwaadaardige pagina bezoekt. Met name gebruikers van Windows 2000, XP en Vista die de Media Encoder nog niet hebben gepatcht moeten oppassen, aangezien het lek daar van Microsoft de "critical" rating kreeg. In het geval van Windows Server 2003 en 2008 beschouwt de softwaregigant het als een "moderate" probleem.
De exploit van beveiligingsonderzoeker 'haluznik' is hier te vinden en is getest op Windows XP Professional met Service Pack 2 en Internet Explorer 6 en zou de Windows rekenmachine moeten starten.
Update 10:35
Symantec laat weten dat varianten van de exploit op Milw0rm inmiddels actief gebruikt worden voor het infecteren van Windows machines. Op twee manieren zouden aanvallers de exploit toepassen. De eerste is in "platte tekst" en dat is opmerkelijk, omdat aanvallers meestal hun exploit obfusceren om detectie te voorkomen. De andere manier is via de e2 exploit toolkit, die op legitieme websites een redirect naar de kwaadaardige pagina met exploit plaatst.
Deze posting is gelocked. Reageren is niet meer mogelijk.