Windows 11 -uppdatering

förbi

0

Den nya sårbarheten upptäcktes i Windows Shell

Den nya sårbarheten upptäcktes i Windows Shell

0
Windows 11 -uppdatering

Och en till om raboj: Microsoft meddelade för några dagar sedan att en annan Windows sårbarhet identifierades (sensationell!) och omedelbart vidtogs åtgärder för att "träna" den.

Bresa upptäcktes i Windows-skal (komponent Windows OS) och troligen tillåter exekvering av skadliga koder på distans (hittills har endast begränsade och riktade attacker rapporterats).

Vad är den nya sårbarheten i Windows?

Felaktig analys av genvägar. Om Windows visar ikonen för en genväg speciellt förberedd av angriparna, de de kan köra skadlig kod därigenom. Sårbarhet kan vara drivs lokalt, med hjälp av en USB -enheteller avlägsen, igenom nätverksandelar och genom WebDAV (tillägg http som tillåter redigering och hantering av filer fjärrservrar). Också, utnyttja-s kan också inkluderas i olika typer av filer som den stöder fästa/bädda in genvägar.

För de håller fortfarande på med en Säkerhetsuppdatering som kommer att lösa detta problem från Windows-skal, har Microsoft gjort tillgängligt för Windows-användare en tillfällig lösning i Fix It Center.

 
Aktivera en lösning Inaktivera lösningen
  fixit

 

Åtgärda det här problemet
Microsoft Fix it 50486

 

  fixit

 

Åtgärda det här problemet
Microsoft Fix it 50487

 

Obs: Om du använder den här tillfälliga lösningen ersätts den grafiska representationen av ikonerna i Aktivitetsfältet och Startmenyn med enkla, vita ikoner.

taskbar2

För de som föredrar att lösa problemet själva kan de göra det med hjälp av registerredigerare (innan du använder den här metoden det är nödvändigt att göra en säkerhetskopiering av registren, för att kunna fixa de ändringar som gjorts när den ska lanseras säkerhetskorrigering):

  • öppna regelbundet (Startmeny->Söka->regedit->Skriva in) och navigera till knappen HKEY_CLASSES_ROOTlnkfileshellexIconHandler. i den högra panelen, radera inmatningsvärdet Standard.
  • navigera till nyckeln HKEY_CLASSES_ROOTpiffileshellexIconHandler och radera inmatningsvärdet Standard från den högra panelen och stäng sedan regedit

För att återställ standardvärdena för registren modifierad räcker det med att importeras i regedit säkerhetskopian som gjordes innan ändringarna gjordes, starta sedan om datorn. Eller så kan du navigera igen till registren ovan och ange posterna Standard värdet {00021401-0000-0000-C000-000000000046} (gäller för båda bidragen).

Obs: Windows-versionerna där vi stöter på denna sårbarhet är följande:

  • Microsoft Windows XP Service Pack 3, när det används med:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
  • Microsoft Windows Server 2003 Service Pack 2, när den används med:
    • Microsoft Windows Server 2003, Datacenter Edition (32-bitars x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bitars x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bitars x86)
  • Windows Vista Service Pack 1, när det används med:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, när det används med:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
  • Windows Server 2008 Service Pack 2, när det används med:
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Starter
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard

Den nya sårbarheten upptäcktes i Windows Shell

Du kanske också är intresserad av...

Lämna ett svar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade *