163508

Sony XCP: Kill-Bit für ActiveX-Komponente

21.11.2005 | 15:44 Uhr |

Eine ActiveX-Komponente aus dem Uninstaller von Sony soll Sicherheitslücken enthalten.

Nach einer Welle der Empörung über den Rootkit-artigen Kopierschutz "XCP" von Sony BMG stellte das Musikunternehmen ein offenbar zu hastig produziertes Deinstallationsprogramm bereit. Teil dieses inzwischen zurück gezogenen Uninstallers ist eine ActiveX-Komponente, der mehrere Sicherheitslücken nachgesagt werden.

Microsoft hat inzwischen nicht nur die Entfernung des Rootkits in seine Anti-Spyware "Windows Defender" eingebaut ( wir berichteten ). Im Weblog des Microsoft Sicherheitsteams weist Mike Reavey auch darauf hin, dass betroffene Benutzer die dabei nicht entfernte ActiveX-Komponente blockieren können.

Durch Setzen des so genannten Kill-Bits für diese Komponente in der Windows-Registry wird sie für den Aufruf im Internet Explorer gesperrt. Die Methode wendete Microsoft in diesem Jahr im Rahmen seiner monatlichen Sicherheits-Updates bereits bei diversen COM-Objekten an, in denen Sicherheitslücken entdeckt worden waren.

In der Microsoft Knowledge Base erläutert der Artikel KB240797 die allgemeine Vorgehensweise zum Setzen des Kill-Bits. Mike Reavey ergänzt, dass Sonys ActiveX-Komponente die CLSIDs (Kennungen) "{80E8743E-8AC5-46F1-96A0-59FA30740C51}" und "{4EA7C4C5-C5C0-4F5C-A008-8293505F71CC}" verwendet. An das Bearbeiten der Registry sollten sich allerdings nur fortgeschrittene Anwender wagen, da dies mit einem gewissen Risiko verbunden ist.

0 Kommentare zu diesem Artikel
163508