
O controle ActiveX Msvidctl.dll é uma biblioteca do Windows que controla streamings de vídeo via web, em geral enviados em formato MPEG2 por um servidor. Os crackers estão utilizando o Internet Explorer como vetor do ataque para implantar um cavalo de troia em máquinas com Windows XP ou o Windows Server 2003.
A Microsoft ainda não tem uma correção para o problema, mas é possível eliminar os riscos desde já. Embora os streamings em MPEG2 ainda existam, os browsers, incluindo o IE8, dispõem de plug-ins para essa tarefa. Exemplo: o Windows Media Player e o QuickTime, da Apple. O problema é que o controle ActiveX está lá no Windows, e o ataque dos crackers consiste exatamente em fazer o browser utilizá-lo.
Enquanto não sai a correção da Microsoft, a empresa recomenda que o próprio usuário desative a capacidade do Internet Explorer usar o controle ActiveX de vídeo. Para computadores rodando o Windows XP ou o Windows Server 2003, há uma solução online, que está no endereço http://support.microsoft.com/kb/972890.
Conforme a Microsoft, no Windows Vista e no Windows Server 2008 a vulnerabilidade não existe, porque a comunicação entre o Internet Explorer e o controle Activex de vídeo foi restringida por padrão.
Fonte: http://info.abril.com.br
0 comentários:
Postar um comentário