Attention! Une nouvelle vulnérabilité trouvée dans Windows XP et Windows Server 2003 (Centre d'aide et de soutien de Flaw)

Récemment découvert nouvelle-ancienne vulnérabilité utilisateurs danger windows XP si Windows Server 2003: Grâce à elle, tout le monde peut parcourir éloigné commandes ou des applications sur ces systèmes.

Vulnérabilité récemment découverte est liée à Aide et support Windows XP et Windows Server 2003, exactement de la façon dont ils sont traités liens hcp :/ / (Par défaut pour les liens Aide et support - helpctr.exe). Pour atteindre la «performance» de Virus Un ordinateur l'exécution de ces systèmes d'exploitation, il est assez visitant une page, le danger ne se limite pas à adoar clics de donner les liens à partir de cette page ou emailPar exemple.

Voici ce qu'il dit Microsoft sur cette nouvelle (en fait vieux ...) rupture De sécurité Windows:

Cette vulnérabilité Pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web ou clique sur un lien dans l'année courrier électronique spécialement conçu. Microsoft est conscient que code d'exploitation proof-of-concept pour la vulnérabilité a été publié. Aussi Microsoft a connaissance d'attaques limitées et ciblées actifs utiliser ce code d'exploitation.

Plus précisément, les utilisateurs XP si 2003 serveur qui ont tendance à se connecter en utilisant comptes d'administrateur Total des attaques sont "méchants" qui profitent de cette vulnérabilité Centre d'aide et Supporty. Restreindre les utilisateurs s'abstenir totalement de danger, mais parce que pas autorisé à installer le logiciel de façon permanente et, de plus, les limites de ce que ces programmes peuvent être très graves, des «étrangers» ne peut pas prendre le contrôle intégral / permanente sur cet ordinateur (si admnistrator comptes sont recommandés en cas de besoin).

Comment peut-on «patch» dans Aide et Support Center vulnérabilité?

Étant donné que Microsoft n'a pas encore publié une mise à jour de sécurité pour résoudre ce problème (Major, il faut donc ajouter) et qui l'a découvert (Tavis Ormandy, Google Security Researcher) rendu public et moyens par lesquels il peut être exploitéIl est obligatoire d'utiliser solution temporaire offert (Tous) Microsoft.

Activer ce correctif Désactiver ce correctif

Fixit

Résoudre ce problème
Microsoft Fix it 50459

Fixit

Résoudre ce problème
Microsoft Fix it 50460

Qu'est-ce exactement résoudre ce problème? Désactiver centre Aide et support (Qui cependant la grande majorité des utilisateurs ne l'utilisent pas), ce qui les pirates de bloquer l'accès à des ordinateurs vulnérables.

Si vous n'avez pas confiance en votre correctif de Microsoft (pour diverses raisons subjectives), vous pouvez résoudre le problème seul, par l'intermédiaire enregistrement:

  • ouvert regedit (Menu Démarrer-> Exécuter-> regedit) Et suivez le chemin HKEY_CLASSES_ROOTHCP
  • clic droit sur HCP et sélectionnez RebaptiserPuis changer son nom (HCP-off, par exemple).
  • fermer regedit (pas besoin de redémarrer)

Remarque: Quelle que soit la solution temporaire que vous utilisez pour patcher la porte vulnérabilité, s'il vous plaît rappelez-vous que après que Microsoft va résoudre le problème dans le vrai sens du mot, pour réactiver (mais si vous voulez vraiment) via Microsoft Aide et Support Center Fix it ou renommer modifié la clé de registre.

* Windows Vista, Windows Server et Windows 2008 7 pas affectée par la brèche dans le protocole HCP.

Attention! Une nouvelle vulnérabilité trouvée dans Windows XP et Windows Server 2003 (Centre d'aide et de soutien de Flaw)

A propos de l'auteur

infiltration

Passionné par tout ce gadget et Recopie volontiers stealthsettings.com de 2006 et j'aime découvrir de nouvelles choses avec vous sur les ordinateurs et Mac OS, Linux, Windows, iOS et Android.

Laisser un commentaire

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.