新的Windows Shell中的漏洞

另一个理货: 微软 前几天宣布的另一个 Windows漏洞 在确定(轰动的!),立即采取措施,采取“驯服”。

缺陷被发现 Windows外壳 (组件 Windows操作系统)最有可能 允许远程执行恶意代码 (到目前为止,已报道的只有有限的和有针对性的攻击)。

新的Windows漏洞是什么?

不正确分析shortcuturilor的。 如果Windows显示特制的快捷方式的图标恶意,他们 可以执行恶意代码 通过它。 漏洞可以 利用本地,由internmediul USB驱动器远程通过 网络共享网站 WebDAV的 (扩展 HTTP 允许编辑和文件管理,通过 远程服务器)。 也 利用链接可以包含在各种支持的文件类型 固定/ embeduirea捷径.

对于还在上 安全更新 来解决这个问题 Windows外壳微软已经为Windows用户提供一个 治标不治本 in 修复中心.

启用的解决方法 禁用解决方法
  FIXIT

解决此问题
微软修复它50486

  FIXIT

解决此问题
微软修复它50487

注:这样做将取代临时的图形表示的图标在任务栏和开始菜单图标简单,白色。

taskbar2

对于那些谁愿意自己来解决这个问题,可以做使用 注册表编辑器 (在使用此方法 有必要执行备份注册表为了修复所做的更改,当它被释放 安全补丁):

  • 打开 注册表编辑器 (“开始”菜单 - >搜索 - >注册表编辑器 - >输入)和导航的关键 HKEY_CLASSES_ROOTlnkfileshellexIconHandler。 在右窗格中,删除值项 默认.
  • 导航的关键 HKEY_CLASSES_ROOTpiffileshellexIconHandler 并删除条目 默认 在右窗格中,然后关闭注册表编辑器

复位寄存器的默认值 改变,就足以 进口 在作出变更之前备份注册表,然后重新启动计算机。 或者你可以再次浏览注册表,并给输入 默认{00021401-0000-0000-C000-000000000046} (有效期为两个输入)。

注意:Windows版本,以满足此漏洞有:

  • 微软Windows XP的Service Pack 3,当使用:
    • 微软Windows XP家庭版
    • 微软Windows XP专业版
  • 微软的Windows Server服务包2003 2,当使用:
    • 2003微软的Windows Server Datacenter版(位32 x86)
    • 微软的Windows Server 2003,企业版(位32 x86,)
    • 微软的Windows Server 2003,标准版(位32 x86,)
  • Windows Vista服务包1,当使用:
    • Windows Vista商业版
    • Windows Vista企业版
    • Windows Vista家庭基本
    • Windows Vista家庭高级版
    • Windows Vista入门版
    • Windows Vista旗舰版
  • Windows Vista服务包2,当使用:
    • Windows Vista商业版
    • Windows Vista企业版
    • Windows Vista家庭基本
    • Windows Vista家庭高级版
    • Windows Vista入门版
    • Windows Vista旗舰版
  • Windows Server服务包2008 2,当使用:
    • Windows Server数据中心的2008
    • Windows Server企业2008的
    • Windows Server标准2008的
  • Windows 7企业
  • Windows家庭基本7的
  • Windows家庭高级版7
  • 7的Windows专业版
  • Windows入门7的
  • Windows终极7
  • Windows服务器数据中心2008的R2的
  • Windows Server企业2008的R2
  • Windows Server标准2008 R2的
新的Windows Shell中的漏洞

关于作者

隐形

热爱这些小工具,并将其写入2006的欣然stealthsettings.com,我喜欢去发现与你有关计算机和MacOS,Linux和Windows中,iOS和Android的新的东西的一切。

发表评论

本网站使用Akismet来减少垃圾邮件。 了解您的数据如何处理.