Recent s-a descoperit o noua-veche vulnerabilitate care ameninta userii Windows XP un Windows Server 2003: prin intermediul acesteia, oricine poate rula prin tālums comenzi sau aplicatii pe sistemele respective.
Vulnerabilitatea descoperita recent este strans legata de Help and Support Center in Windows XP si Windows Server 2003, mai exact de felul in care sunt procesate link-urile hcp:// (link-urile default pentru Help and Support Center - helpctr.exe). Pentru a reusi “performanta” de a virusa un computer care ruleaza aceste sisteme de operare, este de ajuns vizitarea unei pagini, pericolul nefiind limitat adoar la click-urile care se dau pe linkurile din pagina respectiva sau din e-pasts, de exemplu.
Iata ce spune Microsoft Par šo jauno (patiesībā veco ...) pārkāpumu Windows drošība:
Šī neaizsargātība Varētu atļaut attālā koda izpildi, ja lietotājs apskata speciāli izveidotu tīmekļa lapu, izmantojot tīmekļa pārlūku, vai arī e-pasta ziņojumā noklikšķina uz speciāli izstrādātu saitiApvidū Microsoft to zina Ievainojamībai ir publicēts koncepcijas pierādīšanas kodsApvidū Microsoft apzinās arī ierobežotus, mērķtiecīgus aktīvos uzbrukumus, kas izmanto šo ekspluatācijas kodu.
Konkrēti, lietotāji XP un Server 2003 kuri ir pieraduši pieteikties lietošanā Administratora konti Viņi ir pilnībā pakļauti to "slikto zēnu" uzbrukumiem, kuri izmanto šo neaizsargātību palīdzības un atbalsta centrā. Ierobežoti lietotāji Tie nav pilnīgi prom no briesmām, bet gan tāpēc, ka tāpēc, ka Nav atļauts pastāvīgi instalēt programmatūru si, in plus, limitele a ceea ce respectivele programe pot face sunt destul de severe, “outsiderii” nu pot prelua control complet/permanent asupra computerelor respective (de aceea se recomanda folosirea conturilor de admnistrator doar cand este necesar).
Cum putem “petici” vulnerabilitatea din Help and Support Center?
Avand in vedere ca Microsoft inca nu a scos un update de securitate care sa rezolve aceasta problema (majora, asa adauga) iar cel care a descoperit-o (Tavis Ormandy, Security Researcher la Google) a facut publice si metodele in care aceasta poate fi exploatata, este obligatoriu sa folosim solutia temporara oferita (tot) de MicrosoftApvidū
| Enable this fix | Disable this fix | 
|---|---|
| 
 | 
 | 
Konkrēti, ko tas atrisina? Atspējot palīdzības un atbalsta centru (ko jebkurā gadījumā lielais vairums lietotāju nelieto) šādā veidā Hakeru piekļuves bloķēšana neaizsargātiem datoriemApvidū
Ja neuzticaties Microsoft labošanai (dažādu subjektīvu iemeslu dēļ), jūs varat atrisināt problēmu atsevišķi, izmantojot reģistri:
- atvērt regedit (Sākt izvēlni->Skriet>regedit) un sekojiet ceļam Hkey_classes_roothcp
- Klikšķa labais ieslēgts HCP un atlasīt Pārdēvēt, pēc tam nomainiet tā nosaukumu (piemēram, HCP-Off).
- Tuvu regedit (nav nepieciešams restartēt)
Nota: Indiferent care este solutia temporara pe care o folositi pentru a patch-ui vulnerabilitatea, aduceti-va aminte ca, dupa ce Microsoft va rezolva problema in adevaratul sens al cuvantului, sa reactivati (doar daca tineti neaparat) Help and Support Center via Microsoft Fix it sau sa redenumiti key-ul modificat din registri.
*Windows Vista, Windows Server 2008 si Windows 7 nu sunt afectate de bresa in protocolul HCP.
 
			

