Windows 11 -oppdatering

ved

0

Den nye sårbarheten som ble oppdaget i Windows Shell

Den nye sårbarheten som ble oppdaget i Windows Shell

0
Windows 11 -oppdatering

Og en til om raboj: Microsoft annonserte for noen dager siden at en annen Windows-sårbarhet ble identifisert (oppsiktsvekkende!) og umiddelbart ble det iverksatt tiltak for å "trene" den.

Bresa ble oppdaget i Windows Shell (komponent Windows OS) og mest sannsynlig tillater kjøring av ondsinnede koder eksternt (så langt er det bare rapportert om begrensede og målrettede angrep).

Hva er den nye sårbarheten i Windows?

Feil analyse av snarveier. Hvis Windows viser ikonet for en snarvei spesielt utarbeidet av angriperne, vil de de kan kjøre ondsinnet kode gjennom det. Sårbarhet kan være operert lokalt, ved hjelp av en USB -stasjon, eller fjernkontroll, gjennom nettverksandeler og gjennom WebDAV (utvidelser http som tillater redigering og administrasjon av filer gjennom eksterne servere). Også, utnytte-s kan også inkluderes i ulike typer filer som den støtter feste/bygge inn snarveier.

For de jobber fortsatt med en sikkerhetsoppdatering som vil løse dette problemet fra Windows Shell, har Microsoft gjort tilgjengelig for Windows-brukere en midlertidig løsning i Fix It Center.

 
Aktiver løsning Deaktiver løsningen
  fixit

 

Løs dette problemet
Microsoft Fix it 50486

 

  fixit

 

Løs dette problemet
Microsoft Fix it 50487

 

Merk: Bruk av denne midlertidige løsningen vil erstatte den grafiske representasjonen av oppgavelinjen og Start-menyen med enkle, hvite ikoner.

taskbar2

For de som foretrekker å løse problemet selv, kan de gjøre det ved hjelp av Registerredaktøren (før du bruker denne metoden det er nødvendig å ta backup av registrene, for å kunne fikse endringene som ble gjort når den lanseres sikkerhetsoppdatering):

  • åpne regedit (Startmeny->Søk->regedit->Gå) og naviger til tasten HKEY_CLASSES_ROOTlnkfileshellexIconHandler. i det høyre panelet, slett inndataverdien Misligholde.
  • naviger til nøkkelen HKEY_CLASSES_ROOTpiffileshellexIconHandler og slett inndataverdien Misligholde fra høyre panel, og lukk deretter regedit

For å tilbakestill standardverdiene til registrene modifisert, er det nok til importert i regedit sikkerhetskopien som ble gjort før endringene ble gjort, start deretter datamaskinen på nytt. Eller du kan navigere igjen til registrene ovenfor, og skrive inn oppføringene Misligholde verdien {00021401-0000-0000-C000-000000000046} (gjelder for begge påmeldinger).

Merk: Windows-versjonene der vi møter dette sikkerhetsproblemet er følgende:

  • Microsoft Windows XP Service Pack 3, når det brukes med:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows Server 2003 Service Pack 2, når det brukes med:
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Windows Vista Service Pack 1, når det brukes med:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, når det brukes med:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Server 2008 Service Pack 2, når det brukes med:
    • Windows Server 2008 Datasenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Starter
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Datasenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard

Den nye sårbarheten som ble oppdaget i Windows Shell

Du kan også være interessert i...

Legg igjen et svar

E-postadressen din vil ikke bli publisert. Nødvendige felt er merket *