Nieuwe kwetsbaarheid ontdekt in Windows Shell

En een ander op de tally: Microsoft kondigde een paar dagen geleden dat een andere kwetsbaarheid a Windowsacquis Het werd geïdentificeerd (sensationeel!) En ze werden onmiddellijk stappen ondernomen om "temmen" het.

Lek werd ontdekt in Windows Shell (component Windows OS) En het meest waarschijnlijk maakt het op afstand uitvoeren van kwaadaardige code (Tot dusver zijn slechts beperkte aanvallen gemeld en targetATE).

Waarin zit de nieuwe kwetsbaarheid? Windows?

Het analyseren van onjuiste snelkoppelingen. indien Windowshet toont het pictogram van een speciale snelkoppeling voorbereid door de aanvallers kan kwaadaardige code uit te voeren doorheen. Vulnerability kan zijn uitgebuit lokaleDoor internmediul een USB-driveof vanopvia sharing netwerk-sites en WebDAV (extensies http waarmee u bestanden kunt bewerken en beheren via externe servers). ook exploiterenCE's kunnen worden opgenomen in verschillende soorten bestanden die ondersteund bevestiging / embeduirea van snelkoppelingen.

Voor nog steeds bezig met een update Veiligheid het probleem oplossen Windows ShellHeeft Microsoft het beschikbaar gesteld aan gebruikers Windows o tijdelijke oplossing in Repareer het Center.

 
inschakelen workaround Schakel tijdelijke oplossing
  Fixit

 

Dit probleem oplossen
Microsoft Fix it 50486

 

  Fixit

 

Dit probleem oplossen
Microsoft Fix it 50487

 

Opmerking: het toepassen van deze tijdelijke oplossing vervangt de grafische weergave van de pictogrammen in de taakbalk en Start Menu met eenvoudige, witte pictogrammen.

taakbalk2

Voor degenen die de voorkeur geven om het probleem op te lossen alleen, kan met behulp van Register-editor (Voor het gebruik van deze methode is nodig om een ​​back-up van het register uit te voerenMet het oog op wijzigingen wanneer het wordt vrijgegeven repareren beveiligingspatch):

  • open regedit (Start Menu-> Zoeken-> regedit->Enter) en navigeer naar de sleutel  HKEY_CLASSES_ROOTlnkfileshellexIconHandler. in de juiste ruit, schrap de waarde invoer Default.
  • navigeer naar belangrijke HKEY_CLASSES_ROOTpifffileshellexIconHandler en verwijder de waarde invoer Default in het rechterdeelvenster, sluit regedit

naar reset waarden default van registers veranderen, is het voldoende om importeren in regedit de back-up die is gemaakt voordat de wijzigingen zijn aangebracht en start de computer vervolgens opnieuw op. Of u kunt opnieuw naar de bovenstaande registers navigeren en de vermeldingen invoeren Default waarde {00021401-0000-0000-C000-000000000046} (Geldig voor beide ingangen).

Opmerking: versies van Windows waarin we dit beveiligingslek tegenkomen zijn de volgende:

  • Microsoft Windows XP Service Pack 3, indien gebruikt met:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows 2003 Server Service Pack 2, indien gebruikt met:
    • Microsoft Windows Server 2003, gegevensenter Editie (32-bit x86)
    • Microsoft Windows Server 2003, EnterEditie socket (32-bit x86)
    • Microsoft Windows 2003 Server, standaardversie (32-bit x86)
  • Windows Vista Service Pack 1, indien gebruikt met:
    • Windows Vista Business
    • Windows Vista Enteropenbreken
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Startweergave
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, indien gebruikt met:
    • Windows Vista Business
    • Windows Vista Enteropenbreken
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Startweergave
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, indien gebruikt met:
    • Windows Server 2008 gegevensenter
    • Windows server 2008 Enteropenbreken
    • Windows 2008 standaardserver
  • Windows 7 Enteropenbreken
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professionele ontwerpmethode
  • Windows 7 Starter
  • Windows 7 Ultimate
  • Windows Server 2008 R2-gegevens:enter
  • Windows Server 2008 R2 Enteropenbreken
  • Windows 2008 R2 standaardserver

Gepassioneerd door techniek schrijf ik met plezier verder StealthSettings.com sinds 2006. Ik heb uitgebreide ervaring met besturingssystemen: macOS, Windows şi Linux, maar ook in programmeertalen en blogplatforms (WordPress) en voor online winkels (WooCommerce, Magento, PrestaShop).

Hoe werkt het? » Curiosity » Nieuwe kwetsbaarheid ontdekt in Windows Shell
Laat een bericht achter