A nova vulnerabilidade descoberta no Windows Shell
E mais um no raboj: Microsoft anunciou há poucos dias que outro Vulnerabilidade do Windows foi identificado (sensacional!) e imediatamente foram tomadas medidas para “treiná-lo”.
Bresa foi descoberta em Windows Shell (componente Windows OS) e provavelmente permite a execução de códigos maliciosos remotamente (até agora apenas foram relatados ataques limitados e direcionados).
Qual é a nova vulnerabilidade no Windows?
Análise incorreta de atalhos. Se o Windows exibir o ícone de um atalho especialmente preparado pelos invasores, eles eles podem executar código malicioso através dele. A vulnerabilidade pode ser operado localmente, por meio de um Unidade USB, ou remoto, através compartilhamentos de rede e através WebDAV (extensões http que permitem editar e gerenciar arquivos através servidores remotos). Também, explorar-s também pode ser incluído em vários tipos de arquivos suportados fixar/incorporar atalhos.
Porque eles ainda estão trabalhando em um atualização de segurança que resolverá este problema de Windows Shell, a Microsoft disponibilizou aos usuários do Windows um solução temporária em Centro de correção.
| Habilitar solução alternativa | Desabilitar solução alternativa |
|---|---|
Corrigir este problema
|
Corrigir este problema
|
Nota: A aplicação desta solução temporária substituirá a representação gráfica dos ícones da barra de tarefas e do menu Iniciar por ícones brancos simples.

Para aqueles que preferem resolver o problema sozinhos, podem fazê-lo usando editor de registro (antes de usar este método é necessário realizar um backup dos registros, para poder corrigir as alterações feitas quando for lançado patch de segurança):
- abrir regedit (Menu Iniciar->Procurar->regedit->Digitar) e navegue até a chave HKEY_CLASSES_ROOTlnkfileshellexIconHandler. no painel direito, exclua o valor de entrada Padrão.
- navegue até a chave HKEY_CLASSES_ROOTpiffileshellexIconHandler e exclua o valor de entrada Padrão no painel direito e feche o regedit
A fim de redefinir os valores padrão dos registros modificado, basta importado no regedit o backup feito antes das alterações serem feitas e reinicie o computador. Ou você pode navegar novamente para os registros acima e inserir as entradas Padrão o valor {00021401-0000-0000-C000-000000000046} (válido para ambas as entradas).
Nota: As versões do Windows nas quais encontramos esta vulnerabilidade são as seguintes:
- Microsoft Windows XP Service Pack 3, quando usado com:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Profissional
- Microsoft Windows Server 2003 Service Pack 2, quando usado com:
- Microsoft Windows Server 2003, Edição Datacenter (x86 de 32 bits)
- Microsoft Windows Server 2003, edição empresarial (x86 de 32 bits)
- Microsoft Windows Server 2003, Edição Padrão (x86 de 32 bits)
- Windows Vista Service Pack 1, quando usado com:
- Windows Vista Empresarial
- Windows Vista Empresarial
- Windows Vista Home Básico
- Windows Vista Home Premium
- Iniciante do Windows Vista
- Windows Vista Ultimate
- Windows Vista Service Pack 2, quando usado com:
- Windows Vista Empresarial
- Windows Vista Empresarial
- Windows Vista Home Básico
- Windows Vista Home Premium
- Iniciante do Windows Vista
- Windows Vista Ultimate
- Windows Server 2008 Service Pack 2, quando usado com:
- Centro de dados do Windows Server 2008
- Windows Server 2008 Empresarial
- Padrão do Windows Server 2008
- Windows 7 Enterprise
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Professional
- Starter do Windows 7
- Windows 7 Ultimate
- Centro de dados do Windows Server 2008 R2
- Windows Server 2008 R2 Empresarial
- Padrão do Windows Server 2008 R2
A nova vulnerabilidade descoberta no Windows Shell
O que há de novo
Sobre Stealth
Apaixonado por tecnologia, escrevo com prazer no StealthSettings.com desde 2006. Tenho uma vasta experiência em sistemas operativos: macOS, Windows e Linux, bem como em linguagens de programação e plataformas de blogging (WordPress) e para lojas online (WooCommerce, Magento, PrestaShop).
Veja todos os posts de StealthVocê também pode estar interessado em...

