E ancora uno sul raboj: Microsoft ha annunciato pochi giorni fa che un altro Vulnerabilità di Windows è stato identificato (sensazionale!) e subito furono prese misure per "addestrarlo".
Bresa è stata scoperta nel Shell di Windows (componente OS Windows) e molto probabilmente consente l'esecuzione di codici dannosi da remoto (finora sono stati segnalati solo attacchi limitati e mirati).
Qual è la nuova vulnerabilità in Windows?
Analisi errata delle scorciatoie. Se Windows visualizza l'icona di un collegamento appositamente predisposto dagli aggressori, essi possono eseguire codice dannoso attraverso di esso. La vulnerabilità può essere operato localmente, per mezzo di a Unità USB, O remoto, Attraverso condivisioni di rete e attraverso WebDAV (estensioni http che consentono la modifica e la gestione dei file tramite server remoti). Anche, impresa-s può anche essere incluso in vari tipi di file supportati aggiungere/incorporare scorciatoie.
Perché ci stanno ancora lavorando aggiornamento della sicurezza che risolverà questo problema da Shell di Windows, Microsoft ha messo a disposizione degli utenti Windows a soluzione temporanea In Risolvilo Centro.
| Abilita soluzione alternativa | Disabilitare la soluzione alternativa |
|---|---|
Risolvi questo problema
|
Risolvi questo problema
|
Nota: l'applicazione di questa soluzione temporanea sostituirà la rappresentazione grafica delle icone della barra delle applicazioni e del menu Start con semplici icone bianche.

Per coloro che preferiscono risolvere il problema da soli, possono farlo utilizzando editore del registro (prima di utilizzare questo metodo è necessario eseguire un backup dei registri, per poter correggere le modifiche apportate al momento del suo avvio toppa di sicurezza):
- aprire regedit (Menu Start->Ricerca->regedit->Entrare) e vai alla chiave HKEY_CLASSES_ROOTlnkfileshellexIconHandler. nel pannello di destra, eliminare il valore immesso Predefinito.
- vai alla chiave HKEY_CLASSES_ROOTpiffileshellexIconHandler ed eliminare il valore immesso Predefinito dal pannello di destra, quindi chiudi regedit
In modo da resettare i valori di default dei registri modificato, è sufficiente importato in regedit il backup effettuato prima che vengano apportate le modifiche, quindi riavviare il computer. Oppure puoi navigare nuovamente nei registri sopra e inserire le voci Predefinito il valore {00021401-0000-0000-C000-000000000046} (valido per entrambe le iscrizioni).
Nota: le versioni di Windows in cui riscontriamo questa vulnerabilità sono le seguenti:
- Microsoft Windows XP Service Pack 3, se utilizzato con:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Microsoft Windows Server 2003 Service Pack 2, se utilizzato con:
- Microsoft Windows Server 2003, edizione Datacenter (x86 a 32 bit)
- Microsoft Windows Server 2003, edizione Enterprise (x86 a 32 bit)
- Microsoft Windows Server 2003, edizione standard (x86 a 32 bit)
- Windows Vista Service Pack 1, se utilizzato con:
- Windows Vista aziendale
- Windows Vista Enterprise
- Windows Vista Home Basic
- Windows Vista Home Premium
- Dispositivo d'avviamento di Windows Vista
- Windows Vista Ultimate
- Windows Vista Service Pack 2, se utilizzato con:
- Windows Vista aziendale
- Windows Vista Enterprise
- Windows Vista Home Basic
- Windows Vista Home Premium
- Dispositivo d'avviamento di Windows Vista
- Windows Vista Ultimate
- Windows Server 2008 Service Pack 2, se utilizzato con:
- Centro dati Windows Server 2008
- Windows Server 2008 aziendale
- WindowsServer2008Standard
- Windows 7 Enterprise
- Windows 7 HomeBasic
- Windows 7 Home Premium
- Windows7Professional
- Starter di Windows 7
- Windows 7 Ultimate
- Centro dati Windows Server 2008 R2
- Windows Server 2008 R2 Aziendale
- Windows Server 2008 R2 standard

