Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Malware misbruikt Video ActiveX-element

Hacker
07 juli 2009 - 09:28ActueelSecurity & AwarenessMicrosoft
Jolein de Rooij
Jolein de Rooij

Microsoft waarschuwt voor een lek in het Video ActiveX-besturingselement, waarmee internetgebruikers via Internet Explorer naar video’s kunnen kijken. Kwaadwillenden kunnen via de kwetsbaarheid de controle over computers overnemen. Er circuleert al malware die dat doet. Vooral Windows XP-en Windows Server 2003-gebruikers lopen gevaar. Er is nog geen patch beschikbaar.

ActiveX-besturingselementen zijn downloadbare softwareonderdelen die de functionaliteit van Internet Explorer vergroten door middel van gebruikersinterface-elementen zoals pop-up menu's, knoppen, enzovoort.

In het weekend van vier en vijf juli werd een netwerk van gekaapte Chinese websites ontdekt waarop malware is geïnstalleerd die misbruik maken van het lek. Deze malware probeert een downloader te installeren, waarmee nieuwe malware kan worden geïnstalleerd.

ActiveX-besturingselement uitschakelen

Microsoft raadt Windows XP-en Windows Server 2003 aan om de ondersteuning voor het Video ActiveX-besturingselement uit te schakelen.  Windows Vista en Windows Server 2008-gebruikers zijn over het algemeen beschermd tegen het lek,  doordat Internet Explorer onder deze besturingssystemen standaard strenger is beveiligd. Desondanks adviseert Microsoft ook hen om dezelfde maatregel te nemen: het uitschakelen van de ondersteuning voor het Video ActiveX-besturingselement.

Meer over

BesturingssystemenBrowsersInternet ExplorerMalwarePatchesWindows ServerWindows XP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    3 reacties op “Malware misbruikt Video ActiveX-element”

    1. M schreef:
      7 juli 2009 om 12:54

      Gezien de talloze beveiligingslekken in ActiveX, lijkt het me ’t beste om ActiveX helemaal uit te schakelen.

      Login om te reageren
    2. RV schreef:
      7 juli 2009 om 14:26

      Ik zou uberhaupt geen Internet Explorer meer gebruiken.

      Het feit dat deze IE_browser geen losse “internet surf applicatie” is, maar heel diep verweven is met het Windows besturingssysteem, geeft bijna alle IE LEKKEN toegang tot het hart van je besturings-systeem.

      Valt het u ook op?
      dat bijna alle IE_lekken en patches “de mogelijkheid geven aan anderen om uw pc over te nemen”, remote-code-execution mogelijk maken. Ik vraag me af hoever dit ingebakken zit in het gehele windows operating system, gezien het grote aantal gedichte lekken dat dit mogelijk schijnt te maken….

      Login om te reageren
    3. M schreef:
      7 augustus 2009 om 21:22

      Mocht je nog IE gebruiken en van de belangrijkste plugins willen weten of ze ernstige kwetsbaarheden bevatten, dan is dit wel een handige pagina: http://www.classity.nl/security_audit_patchmanagement.html

      Je kunt er je pluginversies meteen matchen met recente CVE entries.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    Agentic legal AI-platform voor advocatenkantoren in Nederland en het Verenigd Koninkrijk (Andri.ai)
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs