Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Malware misbruikt Video ActiveX-element

Hacker
07 juli 2009 - 09:28ActueelSecurity & AwarenessMicrosoft
Jolein de Rooij
Jolein de Rooij

Microsoft waarschuwt voor een lek in het Video ActiveX-besturingselement, waarmee internetgebruikers via Internet Explorer naar video’s kunnen kijken. Kwaadwillenden kunnen via de kwetsbaarheid de controle over computers overnemen. Er circuleert al malware die dat doet. Vooral Windows XP-en Windows Server 2003-gebruikers lopen gevaar. Er is nog geen patch beschikbaar.

ActiveX-besturingselementen zijn downloadbare softwareonderdelen die de functionaliteit van Internet Explorer vergroten door middel van gebruikersinterface-elementen zoals pop-up menu's, knoppen, enzovoort.

In het weekend van vier en vijf juli werd een netwerk van gekaapte Chinese websites ontdekt waarop malware is geïnstalleerd die misbruik maken van het lek. Deze malware probeert een downloader te installeren, waarmee nieuwe malware kan worden geïnstalleerd.

ActiveX-besturingselement uitschakelen

Microsoft raadt Windows XP-en Windows Server 2003 aan om de ondersteuning voor het Video ActiveX-besturingselement uit te schakelen.  Windows Vista en Windows Server 2008-gebruikers zijn over het algemeen beschermd tegen het lek,  doordat Internet Explorer onder deze besturingssystemen standaard strenger is beveiligd. Desondanks adviseert Microsoft ook hen om dezelfde maatregel te nemen: het uitschakelen van de ondersteuning voor het Video ActiveX-besturingselement.

Meer over

BesturingssystemenBrowsersInternet ExplorerMalwarePatchesWindows ServerWindows XP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    3 reacties op “Malware misbruikt Video ActiveX-element”

    1. M schreef:
      7 juli 2009 om 12:54

      Gezien de talloze beveiligingslekken in ActiveX, lijkt het me ’t beste om ActiveX helemaal uit te schakelen.

      Login om te reageren
    2. RV schreef:
      7 juli 2009 om 14:26

      Ik zou uberhaupt geen Internet Explorer meer gebruiken.

      Het feit dat deze IE_browser geen losse “internet surf applicatie” is, maar heel diep verweven is met het Windows besturingssysteem, geeft bijna alle IE LEKKEN toegang tot het hart van je besturings-systeem.

      Valt het u ook op?
      dat bijna alle IE_lekken en patches “de mogelijkheid geven aan anderen om uw pc over te nemen”, remote-code-execution mogelijk maken. Ik vraag me af hoever dit ingebakken zit in het gehele windows operating system, gezien het grote aantal gedichte lekken dat dit mogelijk schijnt te maken….

      Login om te reageren
    3. M schreef:
      7 augustus 2009 om 21:22

      Mocht je nog IE gebruiken en van de belangrijkste plugins willen weten of ze ernstige kwetsbaarheden bevatten, dan is dit wel een handige pagina: http://www.classity.nl/security_audit_patchmanagement.html

      Je kunt er je pluginversies meteen matchen met recente CVE entries.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    Kort: AP slingert HAN op de bon, model van Fujitsu brengt mens en robot nader tot elkaar (en meer)

    Itsme identificatie
    Security & Awareness

    Belgische Itsme neemt identificatiedienst iDIN over

    Overheid

    Gemeenten missen helder stelsel voor digitale veiligheid

    Security & Awareness

    Nederlands zaaigeld voor Antwerps XFA

    shutterstock_2613992723 one photo 16x9
    Security & Awareness

    Het nieuwe ransomwarehandboek: ai-gestuurde afpersing en data-first-aanvallen

    Security & Awareness

    Capgemini en Nviso winnen EU-cybersecuritycontract

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs