Ny sårbarhet upptäckt i Windows Shell

Och en annan på tally: Microsoft meddelade för några dagar sedan att en annan sårbarhet a Windowsregelverk identifierades (sensationellt!) Och tog genast åtgärder för att "tämja" det.

Det brott upptäcktes Windows Shell (Komponent Windows OS) Och troligen möjliggöra fjärrkörning av skadlig kod (Hittills har endast begränsade attacker rapporterats och targetATE).

Vad är den nya sårbarheten i? Windows?

Analysera felaktig shortcuturilor. om Windowsden visar ikonen för en speciell genväg förberedd av angriparna kan köra skadlig kod genom den. Sårbarhet kan vara utnyttjas lokalGenom internmediul en USB-enheteller avlägsenVia Nätverksdelning webbplatser och genom att WebDAV (Tillägg http som tillåter redigering och hantering av filer fjärrservrar). Dessutom, exploateraLänkar kan ingå i olika typer av filer som stöder fixering / embeduirea av genvägar.

För fortfarande arbetar på en update säkerhet att lösa problemet med Windows Shell, Microsoft har gjort det tillgängligt för användare Windows o tillfällig lösning in Fixa det Center.

 
Aktivera lösning Inaktivera lösning
  fixit

 

Lös det här problemet
Microsoft Fix it 50486

 

  fixit

 

Lös det här problemet
Microsoft Fix it 50487

 

Obs: Om du använder den här tillfälliga lösningen ersätts den grafiska representationen av ikonerna i Aktivitetsfältet och Start Menu med enkla, vita ikoner.

aktivitetsfält2

För dem som föredrar att lösa problemet ensam, kan göra med hjälp av Registereditorn (Innan du använder den här metoden är nödvändigt att utföra en säkerhetskopia av registretFör att reparera ändringar som görs när det släpps säkerhetskorrigering):

  • öppen regedit (Start Menu-> Sök-> regedit->Enter) och navigera till nyckeln  HKEY_CLASSES_ROOTlnkfileshellexIconHandler. i den högra rutan, ta bort värdet posten Default.
  • navigera till nyckeln HKEY_CLASSES_ROOTpifffileshellexIconHandler och radera värdet posten Default i den högra rutan, stäng sedan regedit

till återställ värden default av register förändring, är det tillräckligt för att import i regedit säkerhetskopian som gjordes innan ändringarna gjordes, starta sedan om datorn. Eller så kan du navigera igen till registren ovan och ange posterna Default värde {00021401-0000-0000-C000-000000000046} (Gäller båda ingångarna).

Obs: Versioner av Windows där vi stöter på denna sårbarhet är följande:

  • Microsoft Windows XP Service Pack 3, när det används med:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows 2003 Server Service Pack 2, när det används med:
    • Microsoft Windows Server 2003, Datacenter Utgåva (32-bitars x86)
    • Microsoft Windows Server 2003, EnterUtgåva uttag (32-bitars x86)
    • Microsoft Windows 2003-server, standardutgåva (32-bit x86)
  • Windows Vista Service Pack 1, när det används med:
    • Windows Vista Business
    • Windows Vista Enterta
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Nybörjarvy
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, när det används med:
    • Windows Vista Business
    • Windows Vista Enterta
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Nybörjarvy
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, när det används med:
    • Windows Server 2008 Datacenter
    • Windows server 2008 Enterta
    • Windows 2008 Standard Server
  • Windows 7 Enterta
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Förrätt
  • Windows 7 ultimata
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterta
  • Windows 2008 R2 Standard Server

Brinner för teknik, skriver jag med glädje på StealthSettings.com sedan 2006. Jag har lång erfarenhet av operativsystem: macOS, Windows şi Linux, men också i programmeringsspråk och bloggplattformar (WordPress) och för nätbutiker (WooCommerce, Magento, PrestaShop).

Hur man » nyfikenhet » Ny sårbarhet upptäckt i Windows Shell
Lämna en kommentar