Ny sårbarhed opdaget i Windows Shell

Og en anden en på optælling: microsoft annonceret et par dage siden, at en anden sårbarhed a Windowsregelværk blev identificeret (sensationelle!) Og umiddelbare foranstaltninger blev truffet for "tæmme" det.

Fejl blev opdaget i Windows Shell (Component Windows OS) Og sandsynligvis tillade ekstern udførelse af skadelig kode (Indtil videre er der kun rapporteret om begrænsede angreb og targetATE).

Hvad er den nye sårbarhed i? Windows?

Fejlagtig analyse shortcuturilor. Hvis Windowsdet viser ikonet for en særlig genvej, der er forberedt af angriberen kan udføre ondsindet kode gennem det. Sårbarhed kan være udnyttes lokalt, Ved internmediul USB-dreveller fjernGennem Netværk sharing sites og ved WebDAV (Udvidelser http tillader redigering og filhåndtering gennem fjerntliggende servere). Også udnytteLinks kan indgå i forskellige typer af filer, der understøtter fastsættelse / embeduirea genveje.

For stadig arbejder på en sikkerhedsopdatering at løse problemet med Windows Shell, Microsoft har gjort det tilgængeligt for brugere Windows o midlertidig løsning in Fix It Center.

Aktiver workaround Deaktiver workaround
fixit

Løs dette problem
Microsoft Fix it 50486

fixit

Løs dette problem
Microsoft Fix it 50487

Bemærk: Anvendelse af denne midlertidige løsning erstatter den grafiske repræsentation af ikonerne i Taskbar og Start-menu med enkle, hvide ikoner.

taskbar2

For dem, der foretrækker at løse problemet selv, kan gøre ved hjælp af Registreringseditor (Før du bruger denne metode er nødvendigt at foretage en sikkerhedskopi af registreringsdatabasenFor at reparere ændringer, når det er frigivet sikkerhedsrettelse):

  • åbne regedit (Start Menu-> Søg-> regedit->Enter) og navigere til nøglen HKEY_CLASSES_ROOTlnkfileshellexIconHandler. i højre rude, skal du slette værdien post Default.
  • navigere til nøglen HKEY_CLASSES_ROOTpiffileshellexIconHandler og slette værdien post Default i højre rude, luk derefter regedit

til nulstille standardværdierne for registre ændres, og det er nok til at importere Regedit din backup, før der foretages ændringer, og genstart derefter computeren. Eller du kan navigere tilbage til ovenstående registre, og give poster Default værdi {00021401-0000-0000-C000-000000000046} (Gælder for begge indgange).

Bemærk: Versioner af Windows hvor vi støder på denne sårbarhed er følgende:

  • microsoft Windows XP Service Pack 3, når det bruges sammen med:
    • microsoft Windows XP Home Edition
    • microsoft Windows XP Professional
  • microsoft Windows 2003 Server Service Pack 2, når det bruges sammen med:
    • microsoft Windows Server 2003, Datacenter Udgave (32-bit x86)
    • microsoft Windows Server 2003, EnterUdgangsstik (32-bit x86)
    • microsoft Windows 2003-server, standardudgave (32-bit x86)
  • Windows Vista Service Pack 1, når det bruges sammen med:
    • Windows Vista Business
    • Windows Vista Entertage
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Starter View
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, når det bruges sammen med:
    • Windows Vista Business
    • Windows Vista Entertage
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Starter View
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, når det bruges sammen med:
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Entertage
    • Windows 2008 Standard Server
  • Windows 7 Entertage
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Starter
  • Windows ALDRIG Ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Entertage
  • Windows 2008 R2 Standard Server

Ny sårbarhed opdaget i Windows Shell

Om forfatteren

Stealth

Lidenskabelig om alt, hvad der betyder gadget og IT, jeg er glad for at skrive på stealthsettings.com fra 2006 og jeg elsker at opdage nye ting om computere og macOS, Linux-operativsystemer, Windows, iOS og Android.

Efterlad en kommentar