Nowa luka odkryta w Windows Shell
I jeszcze jedno o raboju: Microsoft ogłosił kilka dni temu, że kolejny Luka w systemie Windows został zidentyfikowany (rewelacyjny!) i natychmiast podjęto działania mające na celu jego „wyszkolenie”.
Bresa została odkryta w r Windows Shell (część System systemu Windows) i najprawdopodobniej umożliwia zdalne wykonanie złośliwych kodów (jak dotąd zgłoszono jedynie ograniczone i ukierunkowane ataki).
Jaka jest nowa luka w systemie Windows?
Nieprawidłowa analiza skrótów. Jeśli system Windows wyświetli ikonę specjalnie przygotowanego przez atakujących skrótu, oznacza to, że mogą wykonać złośliwy kod przez to. Luka może być działał lokalnie, za pośrednictwem A Napęd USB, Lub zdalny, Poprzez udziały sieciowe i przez WebDAV (rozszerzenia http które pozwalają na edycję i zarządzanie plikami zdalne serwery). Również, wykorzystać-s może być również dołączane do różnych typów plików, które obsługuje przypinanie/osadzanie skrótów.
Ponieważ wciąż nad jednym pracują aktualizacja zabezpieczeń z którego rozwiąże się ten problem Windows Shell, Microsoft udostępnił użytkownikom systemu Windows m.in rozwiązanie tymczasowe W Centrum napraw.
| Włącz obejście | Wyłącz obejście |
|---|---|
Napraw ten problem
|
Napraw ten problem
|
Uwaga: zastosowanie tego tymczasowego rozwiązania zastąpi graficzną reprezentację ikon paska zadań i menu Start prostymi, białymi ikonami.

Dla tych, którzy wolą rozwiązać problem samodzielnie, mogą to zrobić za pomocą Redaktor rejestru (przed użyciem tej metody konieczne jest wykonanie kopii zapasowej rejestrów, aby móc naprawić zmiany wprowadzone po jego uruchomieniu poprawka bezpieczeństwa):
- Otwarte Regedit (Menu start->Szukaj->regedit->Wchodzić) i przejdź do klawisza HKEY_CLASSES_ROOTlnkfileshellexIconHandler. w prawym panelu usuń wartość wejściową Domyślny.
- przejdź do klucza HKEY_CLASSES_ROOTpiffileshellexIconHandler i usuń wprowadzoną wartość Domyślny z prawego panelu, a następnie zamknij regedit
W celu zresetuj domyślne wartości rejestrów zmodyfikowane, wystarczy importowany w regedit kopię zapasową utworzoną przed wprowadzeniem zmian, a następnie uruchom ponownie komputer. Możesz też ponownie przejść do powyższych rejestrów i wprowadzić wpisy Domyślny wartość {00021401-0000-0000-C000-000000000046} (obowiązuje dla obu wpisów).
Uwaga: Wersje systemu Windows, w których występuje ta luka, to:
- Dodatek Service Pack 3 dla systemu Microsoft Windows XP, gdy jest używany z:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Dodatek Service Pack 2 dla systemu Microsoft Windows Server 2003 w przypadku używania z:
- Microsoft Windows Server 2003, wersja Datacenter (32-bitowy x86)
- Microsoft Windows Server 2003, wersja Enterprise (32-bitowy x86)
- Microsoft Windows Server 2003, wersja standardowa (32-bitowy x86)
- Dodatek Service Pack 1 dla systemu Windows Vista w przypadku używania z:
- Biznes z systemem Windows Vista
- Korporacyjny system Windows Vista
- Windows Vista Home Basic
- Windows Vista Home Premium
- Starter Windowsa Vista
- Windows Vista Ultimate
- Dodatek Service Pack 2 dla systemu Windows Vista w przypadku używania z:
- Biznes z systemem Windows Vista
- Korporacyjny system Windows Vista
- Windows Vista Home Basic
- Windows Vista Home Premium
- Starter Windowsa Vista
- Windows Vista Ultimate
- Dodatek Service Pack 2 dla systemu Windows Server 2008 w przypadku użycia z:
- Centrum danych Windows Server 2008
- Windows Server 2008 Enterprise
- Standard Windows Server 2008
- Windows 7 Enterprise
- Podstawowy system Windows 7 Home
- Windows 7 Home Premium
- Windows 7 Professional
- Starter Windows 7
- Windows 7 Ultimate
- Centrum danych Windows Server 2008 R2
- Windows Server 2008 R2 Enterprise
- Standard Windows Server 2008 R2
Nowa luka odkryta w Windows Shell
Co nowego
O Stealth
Pasjonat technologii, z przyjemnością piszę na StealthSettings.com od 2006 roku. Mam bogate doświadczenie w systemach operacyjnych: macOS, Windows i Linux, a także w językach programowania i platformach blogowych (WordPress) oraz dla sklepów internetowych (WooCommerce, Magento, PrestaShop).
Zobacz wszystkie posty StealthMoże zainteresują Cię także...

