Microsoft Windows Video ActiveX Control Remote Code Execution Vulnerability — Microsoft Windows Video ActiveX Control contains a remote code execution vulnerability. An attacker could exploit the vulnerability by constructing a specially crafted Web page. When a user views the Web page, the vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user.
A critical remote code execution vulnerability exists in Microsoft Windows Video ActiveX Control that allows attackers to execute arbitrary code through specially crafted web pages. Successful exploitation grants attackers the same privileges as the logged-on user, potentially leading to full system compromise. Active exploits exist with no official patch available.
تؤثر هذه الثغرة الأمنية على عنصر التحكم ActiveX للفيديو في أنظمة مايكروسوفت ويندوز، حيث يمكن للمهاجم إنشاء صفحة ويب خبيثة تحتوي على كود مصمم خصيصاً لاستغلال الثغرة. عند زيارة المستخدم لهذه الصفحة، يتم تنفيذ التعليمات البرمجية الضارة تلقائياً على النظام المستهدف بنفس صلاحيات المستخدم الحالي. تعتبر هذه الثغرة خطيرة بشكل خاص لأنها لا تتطلب تفاعلاً كبيراً من المستخدم وتوجد استغلالات نشطة لها في البرية دون توفر تصحيح أمني رسمي من مايكروسوفت. يمكن أن يؤدي الاستغلال الناجح إلى تثبيت برامج ضارة، سرقة بيانات حساسة، أو السيطرة الكاملة على النظام المخترق.
توجد ثغرة أمنية حرجة في عنصر ActiveX للفيديو في مايكروسوفت ويندوز تسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية من خلال صفحات ويب مصممة خصيصاً. يمنح الاستغلال الناجح المهاجمين نفس صلاحيات المستخدم المسجل دخوله، مما قد يؤدي إلى اختراق كامل للنظام. توجد استغلالات نشطة دون توفر تصحيح رسمي.
1. Immediately disable ActiveX controls in Internet Explorer through Group Policy or registry settings, and migrate users to modern browsers (Edge, Chrome, Firefox) that do not support ActiveX technology
2. Implement network-level web filtering to block access to known malicious domains and deploy endpoint detection and response (EDR) solutions to monitor for exploitation attempts targeting ActiveX vulnerabilities
3. Conduct urgent inventory of all Windows systems still using Internet Explorer with ActiveX enabled, prioritize migration or isolation of these systems, and apply defense-in-depth controls including application whitelisting and least privilege access
1. تعطيل عناصر التحكم ActiveX فوراً في متصفح إنترنت إكسبلورر من خلال نهج المجموعة أو إعدادات السجل، وترحيل المستخدمين إلى متصفحات حديثة (Edge أو Chrome أو Firefox) التي لا تدعم تقنية ActiveX
2. تطبيق تصفية الويب على مستوى الشبكة لحظر الوصول إلى النطاقات الضارة المعروفة ونشر حلول الكشف والاستجابة للنقاط الطرفية لمراقبة محاولات الاستغلال التي تستهدف ثغرات ActiveX
3. إجراء جرد عاجل لجميع أنظمة ويندوز التي لا تزال تستخدم إنترنت إكسبلورر مع تفعيل ActiveX، وإعطاء الأولوية لترحيل أو عزل هذه الأنظمة، وتطبيق ضوابط الدفاع المتعمق بما في ذلك القائمة البيضاء للتطبيقات وصلاحيات الوصول الأدنى