? ActiveX est un ensemble de règles et de protocoles qui racontent un programme façon de fonctionner . Il contient des informations spécifiques sur la façon dont une application doit agir et comment il devrait réagir aux différentes entrées . Le programmeur qui crée une application qui peut héberger des contrôles ActiveX est normalement installer /embed contrôles ActiveX dans l'application. Lorsque l'application est accessible ou exécutée, l'utilisateur est informé que l' application souhaite exécuter les contrôles ActiveX . L'utilisation de contrôles ActiveX contrôles ActiveX sont conçus pour permettre une application dans une page web afin de fonctionner correctement dans le navigateur. L' utilisateur est invité à télécharger les "contrôles " pour les logiciels /applications ActiveX, qui sont ensuite enregistrées dans le registre de l' ordinateur. Lorsque le navigateur rencontre une page avec embedded ActiveX, il scanne le " CLASSID " de la page Web pour déterminer si le système a déjà des contrôles ActiveX pour que l'application installée. S'il n'y a pas de contrôles ActiveX pour la page Web actuelle , les contrôles ActiveX sont activés et téléchargés . Tous les contrôles ActiveX restent dans le registre de l' ordinateur, sauf si elles sont enlevées manuellement par l'utilisateur. Codes malveillants logiciels ActiveX sont écrits en VBScript et , contrairement à d'autres applications telles que Java, peut être conçu avec une intention malveillante . Quand un utilisateur rencontre une demande ou un code ActiveX et est invité à télécharger le contrôle ActiveX, un programme malveillant comme un cheval de Troie ou un ver virus peut être téléchargé à l'ordinateur avec le contrôle ActiveX. Les contrôles ActiveX sont stockés dans le registre de l'ordinateur, une zone vulnérable de l' ordinateur à partir duquel il est notoirement difficile de supprimer les logiciels antivirus. Logiciels malveillants téléchargés par des contrôles ActiveX non fiables peut être exécuté à partir de la base de registre à l'insu de l'utilisateur. Développement de la "Signature" Les logiciels malveillants peuvent facilement être téléchargé quand un contrôle ActiveX est activé , Microsoft a développé le " contrôle ActiveX signé . " Les programmeurs sont tenus de signer les contrôles ActiveX et les applications ActiveX avec une signature électronique , qui est utilisé par le navigateur pour confirmer l'origine et de la sécurité de l'application. Si le contrôle ActiveX signé passe protocoles de sécurité et est vérifiée par le navigateur , la commande est automatiquement téléchargé , si le contrôle ActiveX n'est pas signé , l'utilisateur est invité à " activer " ou " désactiver " le contrôle à sa discrétion < . br> contrôles ActiveX non signés Pas tous les contrôles ActiveX non signés contenir des logiciels malveillants . Toutefois, si le navigateur ne peut pas vérifier les informations d'identification , l'utilisateur a la possibilité de permettre le contrôle à sa propre discrétion . Le navigateur tente d'abord de permettre " la sécurité de l'objet », par la vérification des pouvoirs et de signature électronique et de vérifier les paramètres du contrôle ActiveX afin de s'assurer qu'elles sont stables. L'utilisateur a ensuite la possibilité d' activer ou désactiver les contrôles ActiveX dangereux qui ne passent pas les contrôles de sécurité , si l'utilisateur désactive le contrôle ActiveX , le contrôle n'est pas chargé de paramètres et n'est pas scriptée. Si l'utilisateur remplace la sécurité de l'objet et permet le contrôle ActiveX, le contrôle est activé avec les paramètres qui initialiser tous les scripts. Les contrôles ActiveX non signés sont toujours téléchargés sur le registre lorsqu'elle est acceptée par l'utilisateur, et n'ont pas besoin d'être accepté à nouveau.
|