De nieuwe kwetsbaarheid ontdekt in Windows Shell

En nog eentje over de raboj: Microsoft kondigde een paar dagen geleden aan dat er nog een zou komen Windows-kwetsbaarheid werd geïdentificeerd (sensationeel!) en er werden onmiddellijk maatregelen genomen om het te "trainen".

Bresa werd ontdekt in Windows-shell (bestanddeel Windows OS) en hoogstwaarschijnlijk maakt het uitvoeren van kwaadaardige codes op afstand mogelijk (tot nu toe zijn er slechts beperkte en gerichte aanvallen gerapporteerd).

Wat is de nieuwe kwetsbaarheid in Windows?

Onjuiste analyse van snelkoppelingen. Als Windows het pictogram weergeeft van een snelkoppeling die speciaal door de aanvallers is voorbereid, kunnen zij ze kunnen kwaadaardige code uitvoeren er doorheen. Kwetsbaarheid kan zijn lokaal geëxploiteerd, door middel van een USB -drive, of op afstand, door netwerk aandelen en door WebDAV (extensies http waarmee u bestanden kunt bewerken en beheren externe servers). Ook, uitbuiten-s kan ook worden opgenomen in verschillende soorten bestanden die het ondersteunt snelkoppelingen vastzetten/insluiten.

Omdat ze er nog steeds mee bezig zijn beveiligingsupdate waarmee dit probleem zal worden opgelost Windows-shell, Microsoft heeft aan Windows-gebruikers een tijdelijke oplossing in Fix It-centrum.

 
Schakel tijdelijke oplossing in Schakel tijdelijke oplossing uit
  fixit

 

Los dit probleem op
Microsoft Fix-it 50486

 

  fixit

 

Los dit probleem op
Microsoft Fix-it 50487

 

Opmerking: als u deze tijdelijke oplossing toepast, wordt de grafische weergave van de pictogrammen op de taakbalk en het Startmenu vervangen door eenvoudige, witte pictogrammen.

taskbar2

Voor degenen die het probleem liever zelf oplossen, kunnen ze dit doen met behulp van register-editor (voordat u deze methode gebruikt het is noodzakelijk om een ​​back-up van de registers te maken, om de aangebrachte wijzigingen te kunnen herstellen wanneer het wordt gelanceerd beveiligingspatch):

  • open Regedit ((Startmenu->Zoekopdracht->regedit->Binnenkomen) en navigeer naar de sleutel HKEY_CLASSES_ROOTlnkfileshellexIconHandler. verwijder in het rechterpaneel de invoerwaarde Standaard.
  • navigeer naar de sleutel HKEY_CLASSES_ROOTpiffileshellexIconHandler en verwijder de invoerwaarde Standaard vanuit het rechterpaneel en sluit regedit

Om te reset de standaardwaarden van de registers gewijzigd, is het voldoende geïmporteerd in regedit de back-up gemaakt voordat de wijzigingen zijn aangebracht en start vervolgens de computer opnieuw op. Of u kunt opnieuw naar de bovenstaande registers navigeren en de gegevens invoeren Standaard de waarde {00021401-0000-0000-C000-000000000046} (geldig voor beide inzendingen).

Let op: De Windows-versies waarin wij deze kwetsbaarheid tegenkomen zijn de volgende:

  • Microsoft Windows XP Service Pack 3, indien gebruikt met:
    • Microsoft Windows XP Home-editie
    • Microsoft Windows XP Professional
  • Microsoft Windows Server 2003 Service Pack 2, indien gebruikt met:
    • Microsoft Windows Server 2003, Datacenter-editie (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise-editie (32-bit x86)
    • Microsoft Windows Server 2003, standaardeditie (32-bit x86)
  • Windows Vista Service Pack 1, indien gebruikt met:
    • Windows Vista Zakelijk
    • Windows Vista Enterprise
    • Windows Vista Home Basis
    • Windows Vista Home Premium
    • Windows Vista-starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, indien gebruikt met:
    • Windows Vista Zakelijk
    • Windows Vista Enterprise
    • Windows Vista Home Basis
    • Windows Vista Home Premium
    • Windows Vista-starter
    • Windows Vista Ultimate
  • Windows Server 2008 Service Pack 2, indien gebruikt met:
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standaard
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 -starter
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standaard

Gepassioneerd over technologie schrijf ik met plezier op StealthSetts.com beginnend met 2006. Ik heb een rijke ervaring in besturingssystemen: macOS, Windows en Linux, maar ook in programmeertalen en blogplatforms (WordPress) en voor online winkels (WooCommerce, Magento, Presashop).

Home Uw bron van IT -tutorials, nuttige tips en nieuws. De nieuwe kwetsbaarheid ontdekt in Windows Shell
Leave a Comment