Актуализация на Windows 11

от

0

Новата уязвимост, открита в Windows Shell

Новата уязвимост, открита в Windows Shell

0
Актуализация на Windows 11

И още един за raboj: Microsoft обяви преди няколко дни, че друг Уязвимост на Windows беше идентифициран (сензационно!) и незабавно бяха взети мерки за "обучението" му.

Бреса е открит през Windows Shell (компонент Windows OS) и най-вероятно позволява дистанционно изпълнение на злонамерени кодове (досега са докладвани само ограничени и целеви атаки).

Каква е новата уязвимост в Windows?

Неправилен анализ на преките пътища. Ако Windows показва иконата на пряк път, специално подготвен от нападателите, те те могат да изпълняват злонамерен код чрез него. Уязвимостта може да бъде опериран локално, чрез посредничеството на a USB устройство, или дистанционно, през мрежови споделяния и чрез WebDAV (разширения http които позволяват редактиране и управление на файлове чрез отдалечени сървъри). Също така експлоатация-s може също да бъде включен в различни типове файлове, които поддържа преки пътища за закрепване/вграждане.

Защото все още работят върху такъв Актуализация на сигурността който ще реши този проблем от Windows Shell, Microsoft предостави на потребителите на Windows a временно решение в Център за коригиране.

 
Активирайте заобиколно решение Деактивирайте заобиколното решение
  fixit

 

Поправете този проблем
Microsoft Fix it 50486

 

  fixit

 

Поправете този проблем
Microsoft Fix it 50487

 

Забележка: Прилагането на това временно решение ще замени графичното представяне на иконите на лентата на задачите и менюто "Старт" с прости бели икони.

taskbar2

За тези, които предпочитат да решат проблема сами, те могат да го направят с помощта на редактор на системния регистър (преди да използвате този метод необходимо е да се направи резервно копие на регистрите, за да можете да коригирате направените промени, когато ще бъде стартиран корекция за сигурност):

  • отворен regedit (Старт меню->търсене->regedit->Въведете) и отидете до ключа HKEY_CLASSES_ROOTlnkfileshellexIconHandler. в десния панел изтрийте въведената стойност По подразбиране.
  • отидете до ключа HKEY_CLASSES_ROOTpiffileshellexIconHandler и изтрийте въведената стойност По подразбиране от десния панел, след което затворете regedit

За да нулиране на стойностите по подразбиране на регистрите модифициран, достатъчно е да вносни в regedit резервното копие, направено преди да бъдат направени промените, след което рестартирайте компютъра. Или можете да навигирате отново до регистрите по-горе и да въведете записите По подразбиране стойността {00021401-0000-0000-C000-000000000046} (важи и за двете записи).

Забележка: Версиите на Windows, в които срещаме тази уязвимост, са следните:

  • Microsoft Windows XP Service Pack 3, когато се използва с:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows Server 2003 Service Pack 2, когато се използва с:
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-битов x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Windows Vista Service Pack 1, когато се използва с:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, когато се използва с:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Server 2008 Service Pack 2, когато се използва с:
    • Център за данни на Windows Server 2008
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 стартер
  • Windows 7 Ultimate
  • Център за данни на Windows Server 2008 R2
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard

Новата уязвимост, открита в Windows Shell

Може също да се интересувате от...

Оставете отговор

Вашият имейл адрес няма да бъде публикуван. Необходимите полета са маркирани *