另一个理货: 微软 前几天宣布的另一个 脆弱性 Windows'S,ro 在确定(轰动的!),立即采取措施,采取“驯服”。
缺陷被发现 Windows 壳 (组件 Windows OS)最有可能 允许远程执行恶意代码 (因此到目前为止,仅报道了有限的攻击, targetATE)。
什么是新漏洞? Windows?
不正确分析shortcuturilor的。 如果 Windows它显示了攻击者准备的特殊快捷方式的图标 可以执行恶意代码 通过它。 漏洞可以 利用本地,由internmediul USB驱动器或 远程通过 网络共享网站 和 WebDAV (扩展 HTTP 允许编辑和文件管理,通过 远程服务器)。 也 利用链接可以包含在各种支持的文件类型 固定/ embeduirea捷径.
对于还在上 update 安全 来解决这个问题 Windows 壳,Microsoft已将其提供给用户 Windows o 治标不治本 in 修复Center.
注意:应用此临时解决方案将替换任务栏中图标的图形表示,并且 Start Menu 带有简单的白色图标。
对于那些谁愿意自己来解决这个问题,可以做使用 注册表编辑器 (在使用此方法 有必要执行备份注册表为了修复所做的更改,当它被释放 安全补丁):
- 打开 注册表编辑器 (Start Menu-> 搜索-> 注册表编辑器->Enter)并导航到密钥 HKEY_CLASSES_ROOTlnkfileshellexIconHandler。 在右窗格中,删除值项 Default.
- 导航的关键 HKEY_CLASSES_ROOTpifffileshellexIconHandler 并删除条目 Default 在右窗格中,然后关闭注册表编辑器
至 重置值 default 寄存器 改变,就足以 进口 在regedit里把修改前做的备份,然后重启电脑。 或者您可以再次导航到上面的注册表,然后输入条目 Default 值 {00021401-0000-0000-C000-000000000046} (有效期为两个输入)。
注意:的版本 Windows 在其中遇到此漏洞的情况如下:
- 微软 Windows XP Service Pack 3当用于
- 微软 Windows XP家庭版
- 微软 Windows XP专业版
- 微软 Windows 2003服务器服务包2当用于
- 微软 Windows Server 2003,Datacenter 版本(32位x86)
- 微软 Windows 服务器2003, Enter版插座(32位x86)
- 微软 Windows 2003 Server,标准版(32位x86)
- Windows Vista Service Pack 1当用于
- Windows Vista商业版
- Windows 视图 Enter服用
- Windows Vista Home Basic
- Windows Vista家庭高级版
- Windows 入门视图
- Windows Vista旗舰版
- Windows Vista Service Pack 2当用于
- Windows Vista商业版
- Windows 视图 Enter服用
- Windows Vista Home Basic
- Windows Vista家庭高级版
- Windows 入门视图
- Windows Vista旗舰版
- Windows 2008服务器服务包2当用于
- Windows 服务器2008 Datacenter
- Windows 服务器2008“ Enter服用
- Windows 2008标准服务器
- Windows 7 Enter服用
- Windows 7 家庭基本
- Windows 7 家庭高级版
- Windows 7 做强做精做久。
- Windows 7 启动级
- Windows 7 服务
- Windows Server 2008 R2数据解码器enter
- Windows 服务器2008 R2 Enter服用
- Windows 2008 R2标准服务器