Nyligen upptäcktes det nygammal sårbarhet som hotar användare Windows XP och Windows Server 2003: genom den kan vem som helst springa igenom avlägsen kommandon eller applikationer på respektive system.
Den nyligen upptäckta sårbarheten är nära relaterad till Hjälp- och supportcenter i Windows XP och Windows Server 2003, mer exakt hur länkar bearbetas hcp:// (standardlänkar för Hjälp- och supportcenter - helpctr.exe). För att uppnå "prestanda" av en Virusa en dator som kör dessa operativsystem räcker det att besöka en sida, risken är inte begränsad till endast de klick som görs på länkarna på respektive sida eller e-post, till exempel.
Här är vad han säger Microsoft om denna nya (egentligen gamla...) intrång Windows säkerhet:
Denna sårbarhet kan tillåta fjärrexekvering av kod om en användare visar en speciellt skapad webbsida med en webbläsare eller klickar på en specialgjord länk i ett e-postmeddelande. Microsoft är medveten om det proof-of-concept exploateringskod har publicerats för sårbarheten. Microsoft är också medvetet om begränsade, riktade aktiva attacker som använder denna exploateringskod.
Närmare bestämt användarna Xp och Server 2003 som brukar logga in med hjälp av administratörskonton de är totalt utsatta för attacker från "bad guys" som utnyttjar denna sårbarhet i hjälp- och supportcenter. Begränsade användare de är inte helt säkra från faror, men på grund av det faktum att det är inte tillåtet att installera programvara permanent och dessutom är gränserna för vad dessa program kan göra ganska allvarliga, "utomstående" kan inte ta fullständig/permanent kontroll över dessa datorer (det är därför det rekommenderas att endast använda administratörskonton när det behövs).
Hur kan vi "lappa" sårbarheten i hjälp- och supportcenter?
Med tanke på det Microsoft har ännu inte utfärdat en säkerhetsuppdatering för att lösa detta problem (majora, tillägger han) och den som upptäckte det (Tavis Ormandy, säkerhetsforskare på Google) gjorde det offentligt och metoderna där det kan utnyttjas, är det obligatoriskt att använda den tillfälliga lösningen som erbjuds (till) från Microsoft.
| Aktivera denna korrigering | Inaktivera denna korrigering | 
|---|---|
| Åtgärda det här problemet                  Microsoft Fix it 50459 
 | Åtgärda det här problemet                  Microsoft Fix it 50460 
 | 
Exakt vad löser detta? Inaktivera Hjälp- och supportcenter (som de allra flesta användare ändå inte använder), på detta sätt blockerar hackares åtkomst till sårbara datorer.
Om du inte litar på fixen från Microsoft (av olika subjektiva skäl) kan du lösa problemet själv, via register:
- öppna regelbundet (Startmeny->Sikt->regelbundet) och följ vägen HKEY_CLASSES_ROOTHCP
- Rätt på klicka på HCP och välj Döpa om, ändra sedan dess namn (i HCP-OFF, till exempel).
- stäng regedit (du behöver inte starta om)
Obs: Oavsett vilken tillfällig lösning du använder för att korrigera sårbarheten, kom ihåg att, efter att Microsoft löst problemet i ordets rätta bemärkelse, återaktivera (endast om du absolut behöver) hjälp- och supportcentret via Microsoft Fix it eller byt namn på den modifierade nyckeln i registren.
*Windows Vista, Windows Server 2008 och Windows 7 påverkas inte av luckan i HCP-protokollet.
 
			

