И още един на рабош: Microsoft обяви преди няколко дни, че друг уязвимост a WindowsЕ се идентифицира (сензационен!) И незабавно са предприети мерки за "опитомяване" него.
Недостатък е открит в Windows Черупка (Component Windows OS) И най-вероятно позволи отдалечено изпълнение на зловреден код (Засега са регистрирани само ограничени атаки и targetATE).
В какво е новата уязвимост? Windows?
Грешен анализ shortcuturilor. Ако Windowsтя показва иконата на специален пряк път, подготвен от нападателите може да изпълни зловреден код през него. Уязвимостта може да се експлоатирани местно, С internmediul USB устройство, Or отдалеченПрез Сайтове от мрежата за споделяне и WebDAV (Разширения HTTP позволява редактиране и управление на файлове чрез отдалечени сървъри). Също използватВръзки могат да бъдат включени в различни видове файлове, които поддържат определяне / embeduirea на команди.
За все още работи върху update Сигурност за решаване на проблема с Windows Черупка, Microsoft го предостави на потребителите Windows o временно решение in Поправете го Center.
Активирайте заобиколно | Изключване заобиколно |
---|---|
Решаване на проблема
|
Решаване на проблема
|
Забележка: Прилагането на това временно решение ще замени графичното представяне на иконите в лентата на задачите и Start Menu с прости бели икони.
За тези, които предпочитат да разрешите проблема сами, може да направи помощта Registry Editor (Преди да използвате този метод е необходимо да се правят резервни копия на секретариатаЗа да се поправи промените, направени, когато е освободен сигурност кръпка):
- отворен регентство (Start Menu-> Търсене-> regedit->Enter) и отидете до клавиша HKEY_CLASSES_ROOTlnkfileshellexIconHandler. В десния панел, изтриете записа стойност Default.
- отидете до ключ HKEY_CLASSES_ROOTpifffileshellexIconHandler и изтриване на входната цена Default В десния панел, след това затворете регентство
Към нулиране на стойности default на регистрите промените, е достатъчно, за да внос в regedit резервното копие, направено преди да бъдат направени промените, след което рестартирайте компютъра. Или можете да навигирате отново до регистрите по-горе и да въведете записите Default стойност {00021401-0000-0000-C000-000000000046} (Важи за двата входа).
Забележка: Версии на Windows в която срещаме тази уязвимост са следните:
- Microsoft Windows XP Service Pack 3, когато се използва с:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Microsoft Windows 2003 сървърен сервизен пакет 2, когато се използва с:
- Microsoft Windows Сървър 2003, Datacenter Издание (32-битов x86)
- Microsoft Windows 2003 сървър, EnterСокет издание (32-битов x86)
- Microsoft Windows 2003 сървър, стандартно издание (32-битов x86)
- Windows Vista Service Pack 1, когато се използва с:
- Windows Vista Business
- Windows перспектива Enterкато
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Стартов изглед
- Windows Vista Ultimate
- Windows Vista Service Pack 2, когато се използва с:
- Windows Vista Business
- Windows перспектива Enterкато
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Стартов изглед
- Windows Vista Ultimate
- Windows 2008 сървърен сервизен пакет 2, когато се използва с:
- Windows Сървър 2008 Datacenter
- Windows Сървър 2008 Enterкато
- Windows 2008 стандартен сървър
- Windows 7 Enterкато
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Professional
- Windows 7 Стартер
- Windows 7 Последен
- Windows Сървър 2008 R2 Datacenter
- Windows Сървър 2008 R2 Enterкато
- Windows 2008 R2 стандартен сървър