Microsoft lucreaza la un patch pentru a rezolva o scaparea din componenta de afisare grafica a Windows 7 64-bit ce ar putea fi exploatata pentru a prabusi sistemul sau potential pentru a prelua controlul asupra computerului prin rularea de cod de la distanta.

Compania investigheaza o noua vulnerabilitate, dezvaluita public, din Windows Canonical Display Driver (cdd.dll) ce afecteaza versiunile 64-bit ale Windows 7 si Windows Server 2008 R2 si Windows Server 2008 R2 pentru Itanium. Driver-ul permite aplicatiilor sa utilizeze grafica si text formatat pe afisajul video si la imprimanta.

Microsoft lucreaza la un update de securitate pentru a rezolva vulnerabilitatea pe care il va lansa de indata ce este finalizata testarea, a spus un reprezentat Microsoft.

Intre timp, utilizatorii pot impiedica exploatarea vulnerabilitatii prin dezactivarea Windows Aero, disponibila in editiile Home Premium, Business, Ultimate sau Enterprise ale Windows 7.

Scaparea afecteaza doar sistemele ce ruleaza Windows Aero, care este dezactivat din oficiu pe Windows Server 2008 R2.

„Desi este posibil ca vulnerabilitatea sa permita executia de cod, executia de cod cu succes este putin probabila datorita aleatorizarii memoriei. In cele mai multe dintre scenarii, este mult mai probabil ca un atacator ce a exploatat cu succes aceasta vulnerabilitate sa determine sistemul afectat sa nu mai raspunda si sa se restarteze automat”, se spune in buletinul consultativ. „Nu avem cunostinta despre atacuri care sa incerce sa utilizeze vulnerabilitatea.”

Un atacator ar putea exploata scaparea trimitandu-i victimei un fisier imagine malitios cu o aplicatie afectata sau pacalind victima sa viziteze un web site ce gazduieste o imagine malitioasa prin intermediul unui e-mail sau mesaj instant.

Firma de securitate Secunia atribuie vulnerabilitatii calificativul „less critical” cu un nivel peste cel mai slab calificativ „not critical”.

Citeste articolul pe: SmartNews

Microsoft avertizeaza asupra unei vulnerabilitati in Windows 7 64-bit

Microsoft lucreaza la un patch pentru a rezolva o scaparea din componenta de afisare grafica a Windows 7 64-bit ce ar putea fi exploatata pentru a prabusi sistemul sau potential pentru a prelua controlul asupra computerului prin rularea de cod de la distanta.

Compania investigheaza o noua vulnerabilitate, dezvaluita public, din Windows Canonical Display Driver (cdd.dll) ce afecteaza versiunile 64-bit ale Windows 7 si Windows Server 2008 R2 si Windows Server 2008 R2 pentru Itanium. Driver-ul permite aplicatiilor sa utilizeze grafica si text formatat pe afisajul video si la imprimanta.

Microsoft lucreaza la un update de securitate pentru a rezolva vulnerabilitatea pe care il va lansa de indata ce este finalizata testarea, a spus un reprezentat Microsoft.

Intre timp, utilizatorii pot impiedica exploatarea vulnerabilitatii prin dezactivarea Windows Aero, disponibila in editiile Home Premium, Business, Ultimate sau Enterprise ale Windows 7.

Scaparea afecteaza doar sistemele ce ruleaza Windows Aero, care este dezactivat din oficiu pe Windows Server 2008 R2.

„Desi este posibil ca vulnerabilitatea sa permita executia de cod, executia de cod cu succes este putin probabila datorita aleatorizarii memoriei. In cele mai multe dintre scenarii, este mult mai probabil ca un atacator ce a exploatat cu succes aceasta vulnerabilitate sa determine sistemul afectat sa nu mai raspunda si sa se restarteze automat”, se spune in buletinul consultativ. „Nu avem cunostinta despre atacuri care sa incerce sa utilizeze vulnerabilitatea.”

Un atacator ar putea exploata scaparea trimitandu-i victimei un fisier imagine malitios cu o aplicatie afectata sau pacalind victima sa viziteze un web site ce gazduieste o imagine malitioasa prin intermediul unui e-mail sau mesaj instant.

Firma de securitate Secunia atribuie vulnerabilitatii calificativul „less critical” cu un nivel peste cel mai slab calificativ „not critical”.

Citeste articolul pe: SmartNews

Postat de pe data de 20 mai, 2010 in categoria IT, Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 104 ori.

Publica un raspuns