新的Windows Shell中的漏洞

另一個理貨: Microsoft微軟 前幾天宣布的另一個 Windows漏洞 在確定(轟動的!),立即採取措施,採取“馴服”。

缺陷被發現 Windows外殼 (組件 Windows操作系統)最有可能 允許遠程執行惡意代碼 (到目前為止,已報導的只有有限的和有針對性的攻擊)。

新的Windows漏洞是什麼?

不正確分析shortcuturilor的。 如果Windows顯示特製的快捷方式的圖標惡意,他們 可以執行惡意代碼 通過它。 漏洞可以 利用本地,由internmediul USB驅動器遠程通過 網絡共享網站 WebDAV的 (擴展 HTTP 允許編輯和文件管理,通過 遠程服務器)。 也 利用鏈接可以包含在各種支持的文件類型 固定/ embeduirea捷徑.

對於還在上 安全更新 來解決這個問題 Windows外殼微軟已經為Windows用戶提供一個 治標不治本 in 修復中心.

啟用的解決方法 禁用解決方法
FIXIT

解決此問題
微軟修復它50486

FIXIT

解決此問題
微軟修復它50487

注:這樣做將取代臨時的圖形表示的圖標在任務欄和開始菜單圖標簡單,白色。

taskbar2

對於那些誰願意自己來解決這個問題,可以做使用 註冊表編輯器 (在使用此方法 有必要執行備份註冊表為了修復所做的更改,當它被釋放 安全補丁):

  • 打開 註冊表編輯器 (“開始”菜單 - >搜索 - >註冊表編輯器 - >輸入)並導航到密鑰 HKEY_CLASSES_ROOTlnkfileshellexIconHandler。 在右窗格中,刪除值項 默認.
  • 導航的關鍵 HKEY_CLASSES_ROOTpiffileshellexIconHandler 並刪除條目 默認 在右窗格中,然後關閉註冊表編輯器

復位寄存器的默認值 改變,就足以 進口 在作出變更之前備份註冊表,然後重新啟動計算機。 或者你可以再次瀏覽註冊表,並給輸入 默認{00021401-0000-0000-C000-000000000046} (有效期為兩個輸入)。

注意:Windows版本,以滿足此漏洞有:

  • 微軟Windows XP的Service Pack 3,當使用:
    • 微軟Windows XP家庭版
    • 微軟Windows XP專業版
  • 微軟的Windows Server服務包2003 2,當使用:
    • 2003微軟的Windows Server Datacenter版(位32 x86)
    • 微軟的Windows Server 2003,企業版(位32 x86,)
    • 微軟的Windows Server 2003,標準版(位32 x86,)
  • Windows Vista服務包1,當使用:
    • Windows Vista商業版
    • Windows Vista企業版
    • Windows Vista家庭基本
    • Windows Vista家庭高級版
    • Windows Vista入門版
    • Windows Vista旗艦版
  • Windows Vista服務包2,當使用:
    • Windows Vista商業版
    • Windows Vista企業版
    • Windows Vista家庭基本
    • Windows Vista家庭高級版
    • Windows Vista入門版
    • Windows Vista旗艦版
  • Windows Server服務包2008 2,當使用:
    • Windows Server數據中心的2008
    • Windows Server企業2008的
    • Windows Server標準2008的
  • Windows 7企業的
  • Windows家庭基本7的
  • Windows 7家庭高級版的
  • 視窗7專業
  • Windows入門7的
  • Windows終極7的
  • Windows服務器數據中心2008的R2的
  • Windows Server企業2008的R2
  • Windows Server標準2008 R2的
新的Windows Shell中的漏洞

關於作者

隱身

熱愛這些小工具,並將其寫入2006的欣然stealthsettings.com,我喜歡去發現與你有關計算機和MacOS,Linux和Windows中,iOS和Android的新的東西的一切。

發表評論