Microsoft on viime yönä julkaissut uuden Security Advisoryn 971778 otsikolla Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution. Advisory koskee Windowsin DirectX-komponenttia ja sinä tuettujen QuickTime-formaattien mukaisten tiedostojen käsittelyä. Raportoitujen tietojen mukaan DirectX-komponentista on löydetty haavoittuvuus, jota voidaan hyödyntää tietyllä tavalla muotoiltujen QuickTime-tiedostojen avulla ja joka antaa hyökkääjälle mahdollisuuden suorittaa haluamaansa ohjelmakoodia kohteena olevassa järjestelmässä. Haavoittuvuus on edelleen MSRC:n tutkinnassa. Kunhan tutkimus päättyy, Microsoft julkaisee aiheesta lisätietoja ja tarvittaessa korjauksen.

Haavoittuvuus koskee siis DirectX-komponentin versioita 7.0, 8.1 ja 9.0 seuraavissa Windows-käyttöjärjestelmän versioissa: 

  • Windows 2000 Service Pack 4 - DirectX-versiot 7.0, 8.1 ja 9.0
  • Windows XP Service Pack 2 ja Service Pack 3 - DirectX-versio 9.0
  • Windows Server 2003 Service Pack 2 - DirectX-versio 9.0

Haavoittuvuus EI koske Windows Vista- tai Windows Server 2008 -käyttöjärjestelmällä varustetuja järjestelmiä ja niissä olevia DirectX-versioita.

Haavoittuvuuteen ei siis vielä ole korjausta saatavilla - mitä voin tehdä haavoittuvuuden aiheuttaman riskin pienentämiseksi? No, ihan ensimmäisenä kannattaa lukaista itse Advisory - Advisoryn loppuosassa, kohdan Suggested Actions alla on Workarounds-otsikon alla dokumentoitu joukko erilaisia keinoja, joilla riskiä voidaan pienentää, esimerkiksi:

  • QuickTime-tyyppisten tiedostojen käsittelyn estäminen, tai
  • quartz.dll-tiedoston käyttöoikeuksien muuttaminen tai tiedoston rekisteröinnin peruuttaminen.

Lisätietoja löytyy mm. seuraavista paikoista: