Další bezpečnostní díra v Internet Exploreru
Na světlo světa se přede dvěma dny dostalo využití zatím nezazáplatované díry, které dovede skrze ActiveX komponentu DirectAnimation Path (Daxctle.ocx) spustit na PC uživatele vlastní kód. Funguje to na všech Internet Explorerech, jak ve Windows 2000 (SP4), tak Windows XP (SP1 i SP2). Windows Servery 2003 mají ve výchozím nastavení zapnutou vyšší úroveň zabezpečení, takže dokud ji ručně nesnížíte, můžete být v klidu (navíc na Windows Serverech je nebezpečí o to menší, že se obvykle nepoužívají k brouzdání po internetu, ledaže by šlo o terminálový server se vzdáleným přístupem nevědomých uživatelů). Záplatu Microsoft slibuje na příští tradiční várku (druhé úterý v měsíci, což znamená odteď za zhruba tři a půl týdne), popřípadě bude vydána mimořádně, pokud po ní uživatelé budou skutečně hodně toužit.
Způsobů obrany je několik. Jednak můžete zakázat spouštění ActiveX komponenty jako celku nastavením patřičného kill bitu, k čemuž by vám mohl pomoci tento reg soubor: (zkopírujte text do poznámkového bloku, uložte jako soubor s příponou .reg a následně spusťte).
|
Samozřejmě můžete také zvýšit bezpečnostní úroveň v prohlížeči, vypnout ActiveX jako celek nebo třeba pro zmíněnou ActiveX komponentu nastavit omezená práva. Např. tímto příkazem zakážete skupině „Everyone“ (čili všem) přístup k souboru Daxctle.ocx (tudíž nemůže ani dojít k jejímu používání):
echo y| cacls %windir%\system32\Daxctle.ocx /d everyone
Microsoftem nezmiňovaná, avšak účinná metoda je též použití úplně jiného prohlížeče než Internet Exploreru.