Die neue Sicherheitslücke wurde in Windows Shell entdeckt
Und noch etwas zum Raboj: Microsoft kündigte vor ein paar Tagen an, dass ein weiterer Windows-Sicherheitslücke wurde identifiziert (sensationell!) und es wurden sofort Maßnahmen ergriffen, um es zu „trainieren“.
Bresa wurde in entdeckt Windows-Shell (Komponente Windows OS) und höchstwahrscheinlich ermöglicht die Ausführung von Schadcodes aus der Ferne (Bisher wurden nur begrenzte und gezielte Angriffe gemeldet).
Was ist die neue Sicherheitslücke in Windows?
Falsche Analyse von Verknüpfungen. Wenn Windows das Symbol einer speziell von den Angreifern vorbereiteten Verknüpfung anzeigt, werden sie Sie können Schadcode ausführen durch. Sicherheitslücke kann sein vor Ort betrieben, durch das Medium a USB-Laufwerk, oder Fernbedienung, durch Netzwerkfreigaben und durch WebDAV (Erweiterungen http die das Bearbeiten und Verwalten von Dateien ermöglichen Remote-Server). Auch, ausbeuten-s kann auch in verschiedene unterstützte Dateitypen eingebunden werden Verknüpfungen zum Anheften/Einbetten.
Weil sie immer noch an einem arbeiten Sicherheitsupdate was dieses Problem lösen wird Windows-Shell, Microsoft hat Windows-Benutzern a zur Verfügung gestellt vorübergehende Lösung In Fix das Zentrum.
| Aktivieren Sie die Problemumgehung | Problemumgehung deaktivieren |
|---|---|
Beheben Sie dieses Problem
|
Beheben Sie dieses Problem
|
Hinweis: Durch die Anwendung dieser temporären Lösung wird die grafische Darstellung der Taskleisten- und Startmenüsymbole durch einfache, weiße Symbole ersetzt.

Wer das Problem lieber selbst lösen möchte, kann dies mit tun Registrierungseditor (Bevor Sie diese Methode verwenden Es ist notwendig, eine Sicherung der Register durchzuführen, um die beim Start vorgenommenen Änderungen korrigieren zu können Sicherheitspatch):
- offen reflikt (Startmenü->Suchen->reflikt->Eingeben) und navigieren Sie zum Schlüssel HKEY_CLASSES_ROOTlnkfileshellexIconHandler. Löschen Sie im rechten Bereich den Eingabewert Standard.
- Navigieren Sie zum Schlüssel HKEY_CLASSES_ROOTpiffileshellexIconHandler und löschen Sie den Eingabewert Standard Klicken Sie im rechten Bereich auf und schließen Sie dann regedit
Um zu Setzen Sie die Standardwerte der Register zurück modifiziert, es reicht aus importiert Erstellen Sie in regedit das Backup, das vor der Änderung erstellt wurde, und starten Sie dann den Computer neu. Oder Sie navigieren erneut zu den Registern oben und geben die Einträge ein Standard der Wert {00021401-0000-0000-C000-000000000046} (gültig für beide Einträge).
Hinweis: Bei den folgenden Windows-Versionen tritt diese Sicherheitslücke auf:
- Microsoft Windows XP Service Pack 3, bei Verwendung mit:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Microsoft Windows Server 2003 Service Pack 2, bei Verwendung mit:
- Microsoft Windows Server 2003, Datacenter Edition (32-Bit x86)
- Microsoft Windows Server 2003, Enterprise Edition (32-Bit x86)
- Microsoft Windows Server 2003, Standard Edition (32-Bit x86)
- Windows Vista Service Pack 1, bei Verwendung mit:
- Windows Vista Business
- Windows Vista Enterprise
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista-Starter
- Windows Vista Ultimate
- Windows Vista Service Pack 2, bei Verwendung mit:
- Windows Vista Business
- Windows Vista Enterprise
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista-Starter
- Windows Vista Ultimate
- Windows Server 2008 Service Pack 2, bei Verwendung mit:
- Windows Server 2008-Rechenzentrum
- Windows Server 2008 Enterprise
- Windows Server 2008 Standard
- Windows 7 Enterprise
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Professional
- Windows 7-Starter
- Windows 7 Ultimate
- Windows Server 2008 R2-Rechenzentrum
- Windows Server 2008 R2 Enterprise
- Windows Server 2008 R2 Standard
Die neue Sicherheitslücke wurde in Windows Shell entdeckt
Was ist neu
Um Stealth
Technologiebegeistert schreibe ich seit 2006 gerne auf StealthSettings.com. Ich habe umfangreiche Erfahrungen mit Betriebssystemen wie macOS, Windows und Linux sowie mit Programmiersprachen, Blogging-Plattformen (WordPress) und Online-Shops (WooCommerce, Magento, PrestaShop).
Alle Beiträge von Stealth anzeigenVielleicht interessieren Sie sich auch für...

