E outro sobre a contagem: Microsoft anunciou há poucos dias que outro vulnerabilidade a Windowsacervo Identificou-se (sensacional!) E eles foram tomadas imediatamente medidas para "domá-lo".
Falha foi descoberta em Windows concha (componente Windows OS) E, provavelmente, permite a execução remota de código malicioso (Até agora, apenas ataques limitados foram relatados e targetCOMI).
Em que está a nova vulnerabilidade? Windows?
Analisando atalhos incorretos. se Windowsexibe o ícone de um atalho especial preparado pelos atacantes pode executar código malicioso através dele. A vulnerabilidade pode ser explorados locaisPor internmediul um Drive USBou remotovia sites de compartilhamento de rede e pela WebDAV (extensões http permitindo editar e gerir ficheiros através servidores remotos). Além disso, explorarEC podem ser incluídos em vários tipos de ficheiros que suportam fixação / embeduirea de atalhos.
Para ainda trabalhando em um update Segurança para resolver o problema de Windows concha, A Microsoft disponibilizou para os usuários Windows o solução temporária in Corrigir Center.
Ativar solução alternativa | solução alternativa Desativar |
---|---|
Corrigir este problema
|
Corrigir este problema
|
Observação: aplicar esta solução temporária substituirá a representação gráfica dos ícones na barra de tarefas e Start Menu com ícones simples e brancos.
Para aqueles que preferem para resolver o problema sozinho, pode fazer usando editor do Registro (Antes de usar este método É necessário fazer um backup do registroA fim de reparar as alterações feitas quando for lançado O patch de segurança):
- aberto regedit (Start Menu-> Pesquisar-> regedit->Enter) e navegue até a chave HKEY_CLASSES_ROOTlnkfileshellexIconHandler. No painel direito, remova a entrada de valor Default.
- navegue para a chave HKEY_CLASSES_ROOTpifffileshellexIconHandler e excluir a entrada de valor Default No painel direito, em seguida, feche regedit
para valores redefinidos default de registros alteração é suficiente para importação no regedit o backup feito antes das alterações serem feitas, reinicie o computador. Ou você pode navegar novamente para os registros acima e inserir as entradas Default valor {00021401-0000-0000-C000-000000000046} (Válido para ambas as entradas).
Nota: Versões do Windows em que encontramos essa vulnerabilidade são os seguintes:
- Microsoft Windows XP Service Pack 3, quando usado com:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Microsoft Windows 2003 Server Service Pack 2, quando usado com:
- Microsoft Windows Servidor 2003, Datacenter Edição (x32 de 86 bits)
- Microsoft Windows Servidor 2003, EnterSoquete de edição (x32 de 86 bits)
- Microsoft Windows Servidor 2003, Standard Edition (x32 de 86-bit)
- Windows Vista Service Pack 1, quando usado com:
- Windows Vista Business
- Windows vista Entertomando
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista inicial
- Windows Vista Ultimate
- Windows Vista Service Pack 2, quando usado com:
- Windows Vista Business
- Windows vista Entertomando
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista inicial
- Windows Vista Ultimate
- Windows 2008 Server Service Pack 2, quando usado com:
- Windows Servidor 2008 Datacenter
- Windows 2008 servidor Entertomando
- Windows Servidor Standard 2008
- Windows 7 Entertomando
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Aprovação
- Windows 7 Inicial
- Windows 7 final
- Windows Servidor 2008 R2 Datacenter
- Windows Servidor 2008 R2 Entertomando
- Windows Servidor padrão 2008 R2