Ny sårbarhed opdaget i Windows Shell

Og en anden en på optælling: microsoft annonceret et par dage siden, at en anden sårbarhed a Windowsregelværk blev identificeret (sensationelle!) Og umiddelbare foranstaltninger blev truffet for "tæmme" det.

Fejl blev opdaget i Windows Shell (Component Windows OS) Og sandsynligvis tillade ekstern udførelse af skadelig kode (Indtil videre er der kun rapporteret om begrænsede angreb og targetATE).

Hvad er den nye sårbarhed i? Windows?

Fejlagtig analyse shortcuturilor. Hvis Windowsdet viser ikonet for en særlig genvej, der er forberedt af angriberen kan udføre ondsindet kode gennem det. Sårbarhed kan være udnyttes lokalt, Ved internmediul USB-dreveller fjernGennem Netværk sharing sites og ved WebDAV (Udvidelser http som tillader redigering og håndtering af filer igennem fjerntliggende servere). Også udnytteLinks kan indgå i forskellige typer af filer, der understøtter fastsættelse / embeduirea genveje.

For stadig arbejder på en update Sikkerhed at løse problemet med Windows Shell, Microsoft har gjort det tilgængeligt for brugere Windows o midlertidig løsning in Løs det Center.

 
Aktiver workaround Deaktiver workaround
  fixit

 

Løs dette problem
Microsoft Fix it 50486

 

  fixit

 

Løs dette problem
Microsoft Fix it 50487

 

Bemærk: Anvendelse af denne midlertidige løsning vil erstatte den grafiske repræsentation af ikonerne i proceslinjen og Start Menu med enkle, hvide ikoner.

proceslinje 2

For dem, der foretrækker at løse problemet selv, kan gøre ved hjælp af Registreringseditor (Før du bruger denne metode er nødvendigt at foretage en sikkerhedskopi af registreringsdatabasenFor at reparere ændringer, når det er frigivet sikkerhedsrettelse):

  • åbne regedit (Start Menu-> Søg-> regedit->Enter) og navigere til nøglen  HKEY_CLASSES_ROOTlnkfileshellexIconHandler. i højre rude, skal du slette værdien post Default.
  • navigere til nøglen HKEY_CLASSES_ROOTpifffileshellexIconHandler og slette værdien post Default i højre rude, luk derefter regedit

til nulstille værdier default af registre ændres, og det er nok til at importere i regedit den sikkerhedskopi, der blev lavet, før ændringerne blev foretaget, og genstart derefter computeren. Eller du kan navigere igen til registrene ovenfor og indtaste posterne Default værdi {00021401-0000-0000-C000-000000000046} (Gælder for begge indgange).

Bemærk: Versioner af Windows hvor vi støder på denne sårbarhed er følgende:

  • microsoft Windows XP Service Pack 3, når det bruges sammen med:
    • microsoft Windows XP Home Edition
    • microsoft Windows XP Professional
  • microsoft Windows 2003 Server Service Pack 2, når det bruges sammen med:
    • microsoft Windows Server 2003, Datacenter Udgave (32-bit x86)
    • microsoft Windows Server 2003, EnterUdgangsstik (32-bit x86)
    • microsoft Windows 2003-server, standardudgave (32-bit x86)
  • Windows Vista Service Pack 1, når det bruges sammen med:
    • Windows Vista Business
    • Windows Vista Entertage
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Starter View
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, når det bruges sammen med:
    • Windows Vista Business
    • Windows Vista Entertage
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Starter View
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, når det bruges sammen med:
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Entertage
    • Windows 2008 Standard Server
  • Windows 7 Entertage
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professionel
  • Windows 7 Starter
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Entertage
  • Windows 2008 R2 Standard Server

Teknologientusiast, jeg skriver med glæde på StealthSettings.com siden 2006. Jeg har rig erfaring med operativsystemer: macOS, Windows og Linux, samt programmeringssprog og blogplatforme (WordPress) og til onlinebutikker (WooCommerce, Magento, PrestaShop).

Hvordan man » Curiosity » Ny sårbarhed opdaget i Windows Shell
Efterlad en kommentar