Windowsシェルに新たな脆弱性が発見される

Si inca una pe raboj: マイクロソフト a anuntat in urma cu cateva zile ca inca o vulnerabilitate a Windows-ului a fost identificata (senzational!) si imediat s-au luat masuri pentru “dresarea” acesteia.

Bresa a fost descoperita in Windows Shell (componenta Windows OS) si cel mai probabil permite executarea de coduri malitioase prin remote (pana in prezent s-au raportat doar atacuri limitate si targetate).

In ce consta noua vulnerabilitatea din Windows?

Analizarea incorecta a shortcuturilor. Daca Windows-ul afiseaza iconul unui shortcut special pregatit de catre atacatori, acestia pot executa coduri malitioase prin intermediul acestuia. Vulnerabilitatea poate fi exploatata local, prin internmediul unui USBドライブ、 または リモート、 を通して sharing-urilor de retea si prin WebDAV (extensii http care permit editarea si administrarea de fisiere prin intermediul serverelor remote)。また、 exploit-uri pot fi incluse si in diverse tipuri de fisiere care suporta fixarea/embeduirea de shortcut-uri

Pentru ca inca se lucreaza la un update de securitate care sa rezolve aceasta problema din Windows Shell, Microsoft a pus la dispozitia userilor Windows o solutie temporaraFix It Center

 
Enable workaround Disable workaround
  fixit

 

この問題を修正してください
Microsoft Fix it 50486

 

  fixit

 

この問題を修正してください
Microsoft Fix it 50487

 

Nota: Aplicarea acestei solutii temporare va inlocui reprezentarea grafica a iconurilor din Taskbar si Start Menu cu icon-uri simple, albe.

taskbar2

Pentru cei care prefera sa rezolve problema singuri, o pot face folosind レジスタエディター (inainte de a folosi aceasta metoda este necesara efectuarea unui back-up al registrilor, pentru a putea repara modificarile facute atunci cand va fi lansat patch-ul de securitate):

  • 開ける regeditスタートメニュー ->検索->登録編集->入力) si navigati catre cheia HKEY_CLASSES_ROOTlnkfileshellexIconHandler. in panoul din dreapta, stergeti valoarea intrarii デフォルト
  • navigati catre cheia HKEY_CLASSES_ROOTpiffileshellexIconHandler si stergeti valoarea intrarii デフォルト din panoul din dreapta, apoi inchideti regedit

するために reseta valorile default ale registrilor modificati, este de ajuns sa importati in regedit backup-ul facut inainte ca modificarile sa fie efectuate, apoi restartati computerul. Sau puteti naviga din nou catre registrii de mai sus, si sa dati intrarilor デフォルト{00021401-0000-0000-C000-000000000046} (valabila pentru ambele intrari).

Nota: Versiunile de Windows in care intalnim aceasta vulnerabilitate sunt urmatoarele:

  • Microsoft Windows XP Service Pack 3, when used with:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP プロフェッショナル
  • Microsoft Windows Server 2003 Service Pack 2, when used with:
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Windows Vista Service Pack 1, when used with:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, when used with:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Server 2008 Service Pack 2, when used with:
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 プロフェッショナル
  • Windows 7 Starter
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard

テクノロジーに情熱を注いで、私は2006年からStealthsetts.comに喜びをもって書いています。私はオペレーティングシステムなどの豊富な経験を持っています:Macos、Windows、Linuxだけでなく、プログラミング言語やブログプラットフォーム(WordPress)、およびオンラインストア(WooCommerce、Magento、Presashop)。

Home あなたのソースのチュートリアル、便利なヒント、ニュース。 Windowsシェルに新たな脆弱性が発見される
コメントを残す