Ny sårbarhet oppdaget i Windows Shell

Og en annen på tally: Microsoft annonserte for noen dager siden at en annen sårbarhet a Windowsregelverket ble identifisert (oppsiktsvekkende!) Og strakstiltak ble tatt for "temme" den.

Feilen ble oppdaget i Windows Shell (Component Windows OS) Og mest sannsynlig tillate ekstern kjøring av ondsinnet kode (Så langt er det bare rapportert om begrensede angrep og targetJAE).

Hva er den nye sårbarheten i? Windows?

Feil analyse shortcuturilor. Hvis Windowsdet viser ikonet for en spesiell snarvei utarbeidet av angriperne kan kjøre ondsinnet kode gjennom den. Sårbarhet kan være utnyttes lokalt, Ved en internmediul USB-stasjoneller fjernkontrollGjennom Nettverk deling nettsteder og ved WebDAV (Extensions http tillate redigering og filbehandling gjennom eksterne servere). også, utnytteLenker kan inngå i ulike typer filer som støtter fikse / embeduirea av snarveier.

For fremdeles arbeider på en update Sikkerhet å løse problemet med Windows Shell, Microsoft har gjort det tilgjengelig for brukere Windows o midlertidig løsning in Fiks det Center.

 
Aktiver løsning Deaktiver midlertidig løsning
  Fixit

 

Løs dette problemet
Microsoft Fix it 50486

 

  Fixit

 

Løs dette problemet
Microsoft Fix it 50487

 

Merk: Bruk av denne midlertidige løsningen vil erstatte den grafiske representasjonen av ikonene i oppgavelinjen og Start Menu med enkle, hvite ikoner.

oppgavelinje 2

For de som foretrekker å løse problemet selv, kan gjøre ved hjelp Registerredigering (Før du bruker denne metoden er nødvendig for å utføre en backup av registeretFor å kunne reparere endringer når det slippes sikkerhetsoppdatering):

  • åpen regedit (Start Menu-> Søk-> regedit->Enter) og naviger til nøkkelen  HKEY_CLASSES_ROOTlnkfileshellexIconHandler. i den høyre ruten, sletter verdien oppføring Default.
  • navigere til nøkkelen HKEY_CLASSES_ROOTpifffileshellexIconHandler og slette verdien oppføring Default i den høyre ruten, og lukk regedit

til tilbakestill verdiene default av registre endre, er det nok å importere i regedit sikkerhetskopien som ble gjort før endringene ble gjort, start deretter datamaskinen på nytt. Eller du kan navigere igjen til registrene ovenfor, og skrive inn oppføringene Default verdi {00021401-0000-0000-C000-000000000046} (Gjelder begge innganger).

Merk: Versjoner av Windows der vi støter på dette sikkerhetsproblemet, er følgende:

  • Microsoft Windows XP Service Pack 3, når den brukes sammen med:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows 2003 Server Service Pack 2, når den brukes sammen med:
    • Microsoft Windows Server 2003, Datacenter Utgave (32-bit x86)
    • Microsoft Windows Server 2003, EnterUtgave socket (32-bit x86)
    • Microsoft Windows 2003 Server, Standardversjon (32-bit x86)
  • Windows Vista Service Pack 1, når den brukes sammen med:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Starter View
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, når den brukes sammen med:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Starter View
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, når den brukes sammen med:
    • Windows Server 2008 Datacenter
    • Windows serveren 2008 Enterprise
    • Windows 2008 Standard Server
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Hjem Premium
  • Windows 7 Profesjonell
  • Windows 7 Våre modulpriser består fleksibelt av dine ønskede moduler og antall brukere. Så du betaler kun for de modulene du faktisk bruker. Prisene er månedlige leiekostnader.
  • Windows 7 ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows 2008 R2 Standard Server

Teknologiinteressert, jeg skriver med glede på StealthSettings.com siden 2006. Jeg har bred erfaring med operativsystemer: macOS, Windows og Linux, samt programmeringsspråk og bloggplattformer (WordPress) og for nettbutikker (WooCommerce, Magento, PrestaShop).

Hvordan » nysgjerrighet » Ny sårbarhet oppdaget i Windows Shell
Legg igjen en kommentar