另一個理貨: Microsoft微軟 前幾天宣布的另一個 脆弱性 Windowsacquis 在確定(轟動的!),立即採取措施,採取“馴服”。
缺陷被發現 Windows 壳类 (組件 Windows OS)最有可能 允許遠程執行惡意代碼 (因此到目前為止,僅報導了有限的攻擊, targetATE)。
什麼是新漏洞? Windows?
不正確分析shortcuturilor的。 如果 Windows它顯示了攻擊者準備的特殊快捷方式的圖標 可以執行惡意代碼 通過它。 漏洞可以 利用本地,由internmediul USB驅動器或 遠程通過 網絡共享網站 和 WebDAV的 (擴展 HTTP 允許通過以下方式編輯和管理文件 遠程服務器)。 也 利用鏈接可以包含在各種支持的文件類型 固定/ embeduirea捷徑.
對於還在上 update 安全 來解決這個問題 Windows 壳类,Microsoft已將其提供給用戶 Windows o 治標不治本 in 修復Center.
注意:應用此臨時解決方案將替換任務欄中圖標的圖形表示,並且 Start Menu 帶有簡單的白色圖標。
對於那些誰願意自己來解決這個問題,可以做使用 註冊表編輯器 (在使用此方法 有必要執行備份註冊表為了修復所做的更改,當它被釋放 安全補丁):
- 打開 註冊表編輯器 (Start Menu-> 搜索-> 註冊表編輯器->Enter)並導航到密鑰 HKEY_CLASSES_ROOTlnkfileshellexIconHandler。 在右窗格中,刪除值項 Default.
- 導航的關鍵 HKEY_CLASSES_ROOTpifffileshellexIconHandler 並刪除條目 Default 在右窗格中,然後關閉註冊表編輯器
至 重置值 default 寄存器 改變,就足以 進口 在regedit裡把修改前做的備份,然後重啟電腦。 或者您可以再次導航到上面的註冊表,然後輸入條目 Default 值 {00021401-0000-0000-C000-000000000046} (有效期為兩個輸入)。
注意:的版本 Windows 在其中遇到此漏洞的情況如下:
- Microsoft微軟 Windows XP Service Pack 3當用於
- Microsoft微軟 Windows XP家庭版
- Microsoft微軟 Windows XP專業版
- Microsoft微軟 Windows 2003服務器服務包2當用於
- Microsoft微軟 Windows Server 2003,Datacenter 版本(32位x86)
- Microsoft微軟 Windows 2003服務器, Enter版插座(32位x86)
- Microsoft微軟 Windows 2003 Server,標準版(32位x86)
- Windows Vista Service Pack 1當用於
- Windows Vista商業版
- Windows 遠景 Enter服用
- Windows Vista Home Basic
- Windows Vista家庭高級版
- Windows 入門視圖
- Windows Vista旗艦版
- Windows Vista Service Pack 2當用於
- Windows Vista商業版
- Windows 遠景 Enter服用
- Windows Vista Home Basic
- Windows Vista家庭高級版
- Windows 入門視圖
- Windows Vista旗艦版
- Windows 2008服務器服務包2當用於
- Windows 服務器2008 Datacenter
- Windows 服務器2008“ Enter服用
- Windows 2008標準服務器
- Windows 7 Enter服用
- Windows 7 家庭基本
- Windows 7 家庭高級版
- Windows 7 專業級
- Windows 7 啟動級
- Windows 7 最終
- Windows Server 2008 R2數據解碼器enter
- Windows 服務器2008 R2 Enter服用
- Windows 2008 R2標準服務器