Нова уязвимост, открити в Windows Shell

И още един на рабош: Microsoft обяви преди няколко дни, че друг Windows Vulnerability се идентифицира (сензационен!) И незабавно са предприети мерки за "опитомяване" него.

Недостатък е открит в Windows Shell (Component Windows OS) И най-вероятно позволи отдалечено изпълнение на зловреден код (Засега се съобщава само ограничени и целенасочени атаки).

Какво е новото уязвимост в Windows?

Грешен анализ shortcuturilor. Ако Windows показва иконата на специално изработени пряк път от злонамерени, те може да изпълни зловреден код през него. Уязвимостта може да се експлоатирани местно, С internmediul USB устройство, Or отдалеченПрез Сайтове от мрежата за споделяне и WebDAV (Разширения HTTP позволява редактиране и управление на файлове чрез отдалечени сървъри). Също използватВръзки могат да бъдат включени в различни видове файлове, които поддържат определяне / embeduirea на команди.

За все още работи върху актуализация на защитата за решаване на проблема с Windows ShellMicrosoft е на разположение на ползвателите на Windows временно решение in Fix си Center.

Активирайте заобиколно Изключване заобиколно
  Fixit

Решаване на проблема
Microsoft го оправя 50486

  Fixit

Решаване на проблема
Microsoft го оправя 50487

Забележка: Така ще замени временно графично представяне на икони в лентата на задачите и менюто Start икони прост, бял.

taskbar2

За тези, които предпочитат да разрешите проблема сами, може да направи помощта Registry Editor (Преди да използвате този метод е необходимо да се правят резервни копия на секретариатаЗа да се поправи промените, направени, когато е освободен сигурност кръпка):

  • отворен регентство (Start Menu-> Search-> регентство-> Enter) И отидете до ключ HKEY_CLASSES_ROOTlnkfileshellexIconHandler. В десния панел, изтриете записа стойност По подразбиране.
  • отидете до ключ HKEY_CLASSES_ROOTpiffileshellexIconHandler и изтриване на входната цена По подразбиране В десния панел, след това затворете регентство

Към възстановите стойностите по подразбиране на регистри промените, е достатъчно, за да внос в гръб регентство направени преди промяната се прави, след което рестартирайте компютъра. Или можете да сърфирате в регистъра отново по-горе, и да предоставя информация По подразбиране стойност {00021401-0000-0000-C000-000000000046} (Важи за двата входа).

ЗАБЕЛЕЖКА: Windows версии, които отговарят на тази уязвимост са:

  • Microsoft Windows XP Service Pack 3, когато се използва с:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows Server Service Pack 2003 2, когато се използва с:
    • 2003 Microsoft Windows Server, Datacenter Edition (32-битов x86)
    • 2003 Microsoft Windows Server, Enterprise Edition (32-битов x86)
    • 2003 Microsoft Windows Server, Standard Edition (32-битов x86)
  • Windows Vista Service Pack 1, когато се използва с:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, когато се използва с:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Server Service Pack 2008 2, когато се използва с:
    • Windows Server Datacenter 2008
    • Windows Server Enterprise 2008
    • Windows Server Standard 2008
  • Windows 7 Enterprise
  • Windows Home Basic 7
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows Starter 7
  • Windows 7 Ultimate
  • Windows Server Datacenter 2008 R2
  • Windows Server Enterprise 2008 R2
  • Windows Server Standard 2008 R2
Нова уязвимост, открити в Windows Shell

За автора

Хитрост

Страстен за всичко, което приспособление и го напиша с удоволствие stealthsettings.com на 2006 и обичам да откривам нови неща с вас за компютри и MacOS, Linux, Windows, IOS и Android.

Оставете коментар

Този сайт използва Akismet за намаляване на спама. Научете как се обработват данните за коментарите ви.