Neizplūdīšu garos tekstos, jo gan man, gan arī jums ir apnikuši šie izd***tie ēzelīši, ko laipni piedāvā Micro$oft.
Kārtējo reizi ir atrasts caurums, kas izmantojot ActiveX spēj nolasīt informāciju par cepumiņiem, palaist kādu programmu un vispār darīt to, ko pēc būtības nevajadzētu varēt izdarīt.
Sīkāk par to var izlasīt pivx.com saitā (Thor Larholm, PivX, security advisory TL#003).
Tā kā man darbā diemžēl ir nepieciešami šie f**kenie ActiveX, tad man šis exploits nostrādāja. Mājās, protams, viss kluss kā tankā. Pārbaudiet paši vai var palaist kādu programmiņu execute vai nē.
Ielāpu gaidīt no draugiem M$ nav jēgas, jo šo kā arī lielāko daļu iepriekšējo caurumu, kas izmanto ActiveX var vienkārši atslēdzot šo iespēju pivx.com. Vai arī var palasīt arhīvos vēl pagāšgad par to rakstīju 16.07.2001. Es gan labāk izmantoju ugunsmūri Agnitum Outpost Firewall. Tur pirmajā pat bildītē ir redzams ActiveX Controls -> Prompt. Tas nozīmē, ka ieejot lapā mums ir jāizdara izvēle – paļausimies uz šo lapu un ļausim palaist ActiveX vai nē, ja tā lapa ir ar domēna vārdu un mēs par visiem 100 esam pārliecināti, ka tur ir Flash, tad ļaujam palaist, ja nē, tad Disable. Un viss – nekādas spriedzes, pat čupa-čups neizkrita.
[papildināts]
Balstoties uz augstāk aprakstīto caurumu viens cits meistars ir izveidojis exploitu, kas atrodas šajā lapā murphy.101main.net.