Microsoft waarschuwt Windows-gebruikers voor een nieuw lek in DirectX dat actief door crackers misbruikt kan worden.
Indien een aanvaller een speciaal geprepareerd QuickTime-bestand maakt, kan hij controle krijgen over een Windows 2000-, XP- of Server 2003-machine met dezelfde rechten als de aangemelde gebruiker. Windows Vista en Windows Server 2008 zijn niet kwetsbaar voor het probleem.
DirectX is een onderdeel van Windows dat onder meer gebruikt wordt om video en audio weer te geven in videospellen en filmpjes. Het probleem wordt veroorzaakt door de manier waarop Microsoft DirectShow omgaat met QuickTime-bestanden. Dit filter is uit Windows Vista, Windows Server 2008 en Windows 7 verwijderd, met als gevolg dat het probleem daar niet optreedt.
Om een aanval succesvol te laten verlopen moet de gebruiker een website bezoeken en vervolgens verschillende acties uitvoeren, zo laat Microsoft weten, dat van actieve aanvallen op de hoogte is. Een andere mogelijkheid is om een QuickTime-bestand te openen.
Inmiddels wordt gewerkt aan een beveiligingsupdate. Wanneer deze update verschijnt, is echter nog niet bekendgemaakt. Wel zijn al meerdere workarounds op de site van Microsoft geplaatst, zo kunnen gebruikers het DLL-bestand quartz deregistreren, de Access Control List aanpassen en voorkomen dat QuickTime bestanden verwerkt.
Om doorsnee gebruikers te helpen is er een speciale tool gemaakt die de workaround automatisch toepast. Met één muisklik is de workaround toe te passen en op te heffen.
Overigens is het gebruik van een andere browser zoals Mozilla Firefox of Google Chrome geen oplossing. MSRC-ontwikkelaar Chengyun laat weten dat het probleem namelijk niet in Internet Explorer zit. Bovendien maakt het geen verschil of gebruikers Apple QuickTime wel of niet hebben geïnstalleerd: het probleem zit in een bestand van Microsoft.