†ÙÆ' الÙÆ'ويت الوطنيإعلانال�طور رÃ
マイクロソフトは、バグの実際の利用方法の詳細はほとんど発表しなかったが、問題を利用して進行中のコンピュータ攻撃を調査中だと述べた。マイクロソフトの広報担当者、ビック・シスク氏は、ブログの投稿で、攻撃が標的にされているように見えており、普及していないとしている。
[詳しい情報:Windows PCからマルウェアを削除する方法]
Internet Explorer内で攻撃コードを実行しようとする特別な細工がされたWebページの犠牲者。マイクロソフトのセキュリティアドバイザリは、問題の可能性のあるいくつかの回避策を提供していますが、潜在的なバグを修正する予定がないときは、
「Microsoftがテストしたアドバイザリに含まれている手動の回避策を、影響を受ける顧客に実装することを推奨します。 「これらの回避策は、基本的な脆弱性を修正するものではありませんが、既知の攻撃方法を阻止するのに役立ちます。」SnapView Viewerを使用すると、PCユーザーはAccessソフトウェア自体を実行することなくMicrosoft Accessレポートを表示できます。脆弱なActiveXコントロールはMicrosoftによってデジタル署名されているため、Snapshot Viewerコントロールをインストールしていなくても攻撃を受ける可能性があります。 VerisignのiDefense Rapid Response TeamのディレクターMatthew Richardは、Microsoftソフトウェアを信頼するためにInternet Explorerを設定した被害者は、バグのあるビューアを静かにダウンロードし、Web経由で攻撃を受ける可能性があると述べています。Microsoftは、その結果、ハッカーはバグを探しているときにサードパーティのソフトウェアやActiveXコンポーネント(スナップショットビューアなど)に目を向けています。
4月、犯罪者は攻撃を含むソフトウェアの使用を開始しましたマイクロソフト、Citrix Systems、Hewlett-Packard、ソニー、D-Linkのコントロールの欠陥を含む、7つのActiveXバグをコード化しています。
この最新の問題は「ActiveXバグの長いラインの中の別のもの」です、とAndrew Stormsインスタントメッセージを介して、nCircleでセキュリティ操作を実行します。 「もう1つのActiveXの問題を見るのは心配だ」