האקרים יכלו לנצל פרצה בקובץ DLL ולהוסיף קוד זדוני, תוך שימוש בהרשאות של המשתמש
לפי מיקרוסופט המקודד של נגן המדיה הוא כלי המשמש ללכידת תוכן קול ווידאו שיוצרים המשתמשים ב- Windows Media. הקובץ WMEX.DLL שהוא בקר ActiveX מכיל את הפגיעות הזו.
באמצעות שכנוע המשתמש לצפות באתר אינטרנט שתוכנן במיוחד, יכול תוקף להפעיל קוד זדוני תוך שימוש בסמכויות המשתמש.
מיקרוסופט פרסמה את עלות האבטחה MS08-053 בתגובה למקרה. בעלון זה, המכיל גם קבצי תיקון, מוגדרת הפגיעות קריטית
תובנות איי פי וי סקיוריטי
מקרה זה הינו דוגמה לכך שגם תוכנה תמימה יחסית המותקנת על גבי תחנת קצה עלולה לגרום לנזק כבד לארגון. הכלל לגבי עמדות הקצה צריך להיות שמתירים ו/או מאפשרים למשתמשי הקצה לעשות שימוש אך ורק בתוכנות הדרושות להם באופן פרטני לצרכי עבודה.
במקביל, מומלץ לשמור על רמת עידכון טלאי אבטחה גבוהה בתחנות הקצה (קרוב ככל האפשר למועד הפצתם) ולרמת מודעות גבוהה של העובדים לנסיונות הונאה שונים אשר עושים שימוש בתקיפות מבוססות Social Engineering.
שאלה קוראים
כיצד אתם מטפלים בעמדות הקצה וכיצד אתם מצליחים (או לא) להכתיב מדיניות למחשבים הניידים של האנשים הבכירים בארגון!!!