Новата уязвимост, открита в Windows Shell
И още един за raboj: Microsoft обяви преди няколко дни, че друг Уязвимост на Windows беше идентифициран (сензационно!) и незабавно бяха взети мерки за "обучението" му.
Бреса е открит през Windows Shell (компонент Windows OS) и най-вероятно позволява дистанционно изпълнение на злонамерени кодове (досега са докладвани само ограничени и целеви атаки).
Каква е новата уязвимост в Windows?
Неправилен анализ на преките пътища. Ако Windows показва иконата на пряк път, специално подготвен от нападателите, те те могат да изпълняват злонамерен код чрез него. Уязвимостта може да бъде опериран локално, чрез посредничеството на a USB устройство, или дистанционно, през мрежови споделяния и чрез WebDAV (разширения http които позволяват редактиране и управление на файлове чрез отдалечени сървъри). Също така експлоатация-s може също да бъде включен в различни типове файлове, които поддържа преки пътища за закрепване/вграждане.
Защото все още работят върху такъв Актуализация на сигурността който ще реши този проблем от Windows Shell, Microsoft предостави на потребителите на Windows a временно решение в Център за коригиране.
| Активирайте заобиколно решение | Деактивирайте заобиколното решение |
|---|---|
Поправете този проблем
|
Поправете този проблем
|
Забележка: Прилагането на това временно решение ще замени графичното представяне на иконите на лентата на задачите и менюто "Старт" с прости бели икони.

За тези, които предпочитат да решат проблема сами, те могат да го направят с помощта на редактор на системния регистър (преди да използвате този метод необходимо е да се направи резервно копие на регистрите, за да можете да коригирате направените промени, когато ще бъде стартиран корекция за сигурност):
- отворен regedit (Старт меню->търсене->regedit->Въведете) и отидете до ключа HKEY_CLASSES_ROOTlnkfileshellexIconHandler. в десния панел изтрийте въведената стойност По подразбиране.
- отидете до ключа HKEY_CLASSES_ROOTpiffileshellexIconHandler и изтрийте въведената стойност По подразбиране от десния панел, след което затворете regedit
За да нулиране на стойностите по подразбиране на регистрите модифициран, достатъчно е да вносни в regedit резервното копие, направено преди да бъдат направени промените, след което рестартирайте компютъра. Или можете да навигирате отново до регистрите по-горе и да въведете записите По подразбиране стойността {00021401-0000-0000-C000-000000000046} (важи и за двете записи).
Забележка: Версиите на Windows, в които срещаме тази уязвимост, са следните:
- Microsoft Windows XP Service Pack 3, когато се използва с:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Microsoft Windows Server 2003 Service Pack 2, когато се използва с:
- Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
- Microsoft Windows Server 2003, Enterprise Edition (32-битов x86)
- Microsoft Windows Server 2003, Standard Edition (32-bit x86)
- Windows Vista Service Pack 1, когато се използва с:
- Windows Vista Business
- Windows Vista Enterprise
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista Starter
- Windows Vista Ultimate
- Windows Vista Service Pack 2, когато се използва с:
- Windows Vista Business
- Windows Vista Enterprise
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista Starter
- Windows Vista Ultimate
- Windows Server 2008 Service Pack 2, когато се използва с:
- Център за данни на Windows Server 2008
- Windows Server 2008 Enterprise
- Windows Server 2008 Standard
- Windows 7 Enterprise
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Professional
- Windows 7 стартер
- Windows 7 Ultimate
- Център за данни на Windows Server 2008 R2
- Windows Server 2008 R2 Enterprise
- Windows Server 2008 R2 Standard
Новата уязвимост, открита в Windows Shell
Какво ново
Около Stealth
Страстен по технологиите, с удоволствие пиша за StealthSettings.com от 2006 година. Имам богат опит със системи за операционни: macOS, Windows и Linux, както и с езици за програмиране и платформи за блогове (WordPress) и за онлайн магазини (WooCommerce, Magento, PrestaShop).
Вижте всички публикации от StealthМоже също да се интересувате от...

