Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Malware misbruikt Video ActiveX-element

Hacker
07 juli 2009 - 09:28ActueelSecurity & AwarenessMicrosoft
Jolein de Rooij
Jolein de Rooij

Microsoft waarschuwt voor een lek in het Video ActiveX-besturingselement, waarmee internetgebruikers via Internet Explorer naar video’s kunnen kijken. Kwaadwillenden kunnen via de kwetsbaarheid de controle over computers overnemen. Er circuleert al malware die dat doet. Vooral Windows XP-en Windows Server 2003-gebruikers lopen gevaar. Er is nog geen patch beschikbaar.

ActiveX-besturingselementen zijn downloadbare softwareonderdelen die de functionaliteit van Internet Explorer vergroten door middel van gebruikersinterface-elementen zoals pop-up menu's, knoppen, enzovoort.

In het weekend van vier en vijf juli werd een netwerk van gekaapte Chinese websites ontdekt waarop malware is geïnstalleerd die misbruik maken van het lek. Deze malware probeert een downloader te installeren, waarmee nieuwe malware kan worden geïnstalleerd.

ActiveX-besturingselement uitschakelen

Microsoft raadt Windows XP-en Windows Server 2003 aan om de ondersteuning voor het Video ActiveX-besturingselement uit te schakelen.  Windows Vista en Windows Server 2008-gebruikers zijn over het algemeen beschermd tegen het lek,  doordat Internet Explorer onder deze besturingssystemen standaard strenger is beveiligd. Desondanks adviseert Microsoft ook hen om dezelfde maatregel te nemen: het uitschakelen van de ondersteuning voor het Video ActiveX-besturingselement.

Meer over

BesturingssystemenBrowsersInternet ExplorerMalwarePatchesWindows ServerWindows XP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    3 reacties op “Malware misbruikt Video ActiveX-element”

    1. M schreef:
      7 juli 2009 om 12:54

      Gezien de talloze beveiligingslekken in ActiveX, lijkt het me ’t beste om ActiveX helemaal uit te schakelen.

      Login om te reageren
    2. RV schreef:
      7 juli 2009 om 14:26

      Ik zou uberhaupt geen Internet Explorer meer gebruiken.

      Het feit dat deze IE_browser geen losse “internet surf applicatie” is, maar heel diep verweven is met het Windows besturingssysteem, geeft bijna alle IE LEKKEN toegang tot het hart van je besturings-systeem.

      Valt het u ook op?
      dat bijna alle IE_lekken en patches “de mogelijkheid geven aan anderen om uw pc over te nemen”, remote-code-execution mogelijk maken. Ik vraag me af hoever dit ingebakken zit in het gehele windows operating system, gezien het grote aantal gedichte lekken dat dit mogelijk schijnt te maken….

      Login om te reageren
    3. M schreef:
      7 augustus 2009 om 21:22

      Mocht je nog IE gebruiken en van de belangrijkste plugins willen weten of ze ernstige kwetsbaarheden bevatten, dan is dit wel een handige pagina: http://www.classity.nl/security_audit_patchmanagement.html

      Je kunt er je pluginversies meteen matchen met recente CVE entries.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Teamvalue

    Partnerartikel
    Cloud & Infrastructuur

    20% besparen op je Azure-kosten en een...

    Azure biedt organisaties schaalbaarheid, flexibiliteit en toegang tot een breed scala aan diensten. Toch zien veel organisaties hun kosten ongemerkt...

    Meer persberichten

    Meer lezen

    Salesforce hack
    Security & Awareness

    Salesforce-hack door ShinyHunters omvat 1,5 miljard records

    Data & AI

    CWI verhoogt met ai dataveiligheid VN-crisisplatform

    Overheid

    JenV onderzoekt modernisering wetgeving gegevensbescherming

    Overheid

    Defensie wil naar een betere commandovoering

    GPUGate cyberaanval
    Governance & Privacy

    Chatcontrol EU voorlopig ‘on hold’

    labhack
    Security & Awareness

    De labhack en de schade: wet versus digitale praktijk

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs