Nova vulnerabilidade descoberta em Windows concha

E outro sobre a contagem: microsoft anunciou há poucos dias que outro vulnerabilidade a Windowsacervo Identificou-se (sensacional!) E eles foram tomadas imediatamente medidas para "domá-lo".

Falha foi descoberta em Windows concha (componente Windows OS) E, provavelmente, permite a execução remota de código malicioso (Até agora, apenas ataques limitados foram relatados e targetCOMI).

Em que está a nova vulnerabilidade? Windows?

Analisando atalhos incorretos. se Windowsexibe o ícone de um atalho especial preparado pelos atacantes pode executar código malicioso através dele. A vulnerabilidade pode ser explorados locaisPor internmediul um Drive USBou remotovia sites de compartilhamento de rede e pela WebDAV (extensões http permitindo editar e gerir ficheiros através servidores remotos). Além disso, explorarEC podem ser incluídos em vários tipos de ficheiros que suportam fixação / embeduirea de atalhos.

Para ainda trabalhando em um atualização de segurança para resolver o problema de Windows concha, A Microsoft disponibilizou para os usuários Windows o solução temporária in Fix It Center.

Ativar solução alternativa solução alternativa Desativar
Fixit

Corrigir este problema
Microsoft Fix it 50486

Fixit

Corrigir este problema
Microsoft Fix it 50487

Nota: A aplicação desta solução temporária substituirá a representação gráfica dos ícones no Taskbar e Menu Iniciar com ícones simples e brancos.

taskbar2

Para aqueles que preferem para resolver o problema sozinho, pode fazer usando editor do Registro (Antes de usar este método É necessário fazer um backup do registroA fim de reparar as alterações feitas quando for lançado O patch de segurança):

  • aberto regedit (Menu Iniciar-> Pesquisa-> regedit->Enter) e navegue até a chave HKEY_CLASSES_ROOTlnkfileshellexIconHandler. No painel direito, remova a entrada de valor Default.
  • navegue para a chave HKEY_CLASSES_ROOTpiffileshellexIconHandler e excluir a entrada de valor Default No painel direito, em seguida, feche regedit

para redefinir valores padrão do Registro alteração é suficiente para importação em backup regedit feita antes da alteração é feita, em seguida, reinicie o seu computador. Ou você pode procurar o registro novamente acima e dar entrada Default valor {00021401-0000-0000-C000-000000000046} (Válido para ambas as entradas).

Nota: Versões do Windows em que encontramos essa vulnerabilidade são os seguintes:

  • microsoft Windows XP Service Pack 3, quando usado com:
    • microsoft Windows XP Home Edition
    • microsoft Windows XP Professional
  • microsoft Windows 2003 Server Service Pack 2, quando usado com:
    • microsoft Windows Servidor 2003, Datacenter Edição (x32 de 86 bits)
    • microsoft Windows Servidor 2003, EnterSoquete de edição (x32 de 86 bits)
    • microsoft Windows Servidor 2003, Standard Edition (x32 de 86-bit)
  • Windows Vista Service Pack 1, quando usado com:
    • Windows Vista Business
    • Windows vista Entertomando
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista inicial
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, quando usado com:
    • Windows Vista Business
    • Windows vista Entertomando
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista inicial
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, quando usado com:
    • Windows Server 2008 Datacenter
    • Windows 2008 servidor Entertomando
    • Windows Servidor Standard 2008
  • Windows 7 Entertomando
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows Profissional 7
  • Windows 7 Starter
  • Windows Último 7
  • Windows Servidor 2008 R2 Datacenter
  • Windows Servidor 2008 R2 Entertomando
  • Windows Servidor padrão 2008 R2

Nova vulnerabilidade descoberta em Windows concha

Sobre o autor

discrição

Apaixonado por tudo o que significa gadget e TI, tenho o prazer de escrever no stealthsettings.com da 2006 e adoro descobrir coisas novas sobre computadores e macOS, sistemas operacionais Linux, Windows, iOS e Android.

Deixe um comentário