Nuova scoperta vulnerabilità nella shell di Windows

E ancora una tacca: microsoft ha annunciato qualche giorno fa che un altro Vulnerabilità di Windows è stato identificato (sensazionale!) E sono stati immediatamente provveduto alla "formazione di" esso.

Un difetto è stato scoperto nel shell di Windows (Componente sistema operativo Windows) E molto probabilmente consentire l'esecuzione da remoto di codice dannoso (Fino ad ora stati riportati solo gli attacchi limitati e mirati).

Qual è la nuova vulnerabilità in Windows?

Analisi shortcuturilor errato. Se viene visualizzata l'icona di un collegamento appositamente predisposto dai pirati informatici, che in grado di eseguire codice dannoso attraverso di essa. Vulnerabilità può essere sfruttati localeCon un internmediul drive USBo a distanzavia Siti di condivisione di rete e da WebDAV (Estensioni http editing permettendo e gestione dei file attraverso server remoti). Inoltre, sfruttareCollegamenti possono essere incluse in vari tipi di file che supportano fissaggio / embeduirea di scorciatoie.

Per ancora lavorando su un l'aggiornamento della protezione per risolvere il problema dei shell di WindowsMicrosoft ha reso disponibile per gli utenti di Windows uno soluzione temporanea in Fix it Center.

Abilita soluzione Disattiva soluzione
  Fixit

Risolvere il problema
Microsoft Fix it 50486

  Fixit

Risolvere il problema
Microsoft Fix it 50487

Nota: In questo modo si sostituisce la rappresentazione temporanea grafica delle icone nella barra delle applicazioni e Start icone del menu semplice bianco.

taskbar2

Per coloro che preferiscono risolvere il problema da solo, può fare utilizzando Editor del Registro di sistema (Prima di usare questo metodo è necessario eseguire una copia di backup del Registro di sistemaPer riparare le modifiche apportate quando viene rilasciato patch di sicurezza):

  • aperto regedit (Start Menu-> Ricerca-> regedit-> Invio) E accedere alla chiave HKEY_CLASSES_ROOTlnkfileshellexIconHandler. nel riquadro di destra, eliminare la voce di valore Predefinito.
  • accedere alla chiave HKEY_CLASSES_ROOTpiffileshellexIconHandler ed eliminare la voce di valore Predefinito nel riquadro di destra, quindi chiudere regedit

a ripristinare i valori di default del Registro di sistema modificare, è sufficiente importazione regedit nel backup effettuato prima della modifica, quindi riavviare il computer. In alternativa, è possibile sfogliare il Registro di sistema di nuovo sopra, e di dare un contributo Predefinito valore {00021401-0000-0000-C000-000000000046} (Valido per entrambi gli ingressi).

Nota: le versioni di Windows in grado di soddisfare questa vulnerabilità sono:

  • Microsoft Windows XP Service Pack 3, Quando viene utilizzato con:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows Server Service Pack 2003 2, Quando viene utilizzato con:
    • Microsoft Windows Server 2003, Datacenter Edition (32 bit x86)
    • 2003 Microsoft Windows Server, Enterprise Edition (32 bit x86)
    • 2003 Microsoft Windows Server, Standard Edition (32 bit x86)
  • Windows Vista Service Pack 1, Quando viene utilizzato con:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, Quando viene utilizzato con:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Server Service Pack 2008 2, Quando viene utilizzato con:
    • Windows Server Datacenter 2008
    • Windows Server Enterprise 2008
    • Windows Server Standard 2008
  • 7 Windows Enterprise
  • 7 di Windows Home Basic
  • 7 Windows Home Premium
  • Finestre 7 professionale
  • 7 di Windows Starter
  • Ultimate Windows 7
  • Windows Server Datacenter 2008 R2
  • Windows Server Enterprise 2008 R2
  • Windows Server Standard 2008 R2
Nuova scoperta vulnerabilità nella shell di Windows

Circa l'autore

Azione furtiva

Appassionato di tutto ciò che significa gadget e IT, scrivo con piacere stealthsettings.com da 2006 e mi piace scoprire con voi cose nuove su computer e sistemi operativi macOS, Linux, Windows, iOS e Android.

Lascia un tuo commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.