Nouvelle vulnérabilité découverte dans Windows coquillage

Et un autre sur le décompte: Microsoft a annoncé il y a quelques jours qu'un autre la vulnérabilité a Windowsacquis Il a été identifié (sensationnel!) Et ils ont été immédiatement pris des mesures pour "apprivoiser" ce.

Flaw a été découvert en Windows coquillage (composant Windows OS) Et le plus probable permet l'exécution à distance de code malveillant (Jusqu'à présent, seules des attaques limitées ont été signalées et targetA MANGÉ).

Quelle est la nouvelle vulnérabilité dans? Windows?

Analyse des raccourcis incorrects. Si Windowsil affiche l'icône d'un raccourci spécial préparé par les attaquants peut exécuter du code malveillant à travers elle. La vulnérabilité peut être exploitée localePar internmediul une clé USBou éloignéÀ travers sites de partage de réseau et par WebDAV (extensions http permettant l'édition et la gestion des fichiers par le biais des serveurs distants). En outre, exploiterCEs peut être incorporé dans divers types de fichiers qui supportent fixation / embeduirea des raccourcis.

Pour toujours travailler sur un update Sécurité pour résoudre le problème de la Windows coquillage, Microsoft l’a mis à la disposition des utilisateurs Windows o solution temporaire in Réparer Center.

 
Activer solution de contournement Désactiver solution de contournement
  Fixit

 

Résoudre ce problème
Microsoft Fix it 50486

 

  Fixit

 

Résoudre ce problème
Microsoft Fix it 50487

 

Remarque : L'application de cette solution temporaire remplacera la représentation graphique des icônes dans la barre des tâches et Start Menu avec des icônes simples et blanches.

barre des tâches2

Pour ceux qui préfèrent résoudre le problème seul, peut faire en utilisant éditeur du Registre (Avant d'utiliser cette méthode Il est nécessaire de faire une sauvegarde du registreAfin de réparer les modifications apportées lors de son lancement Le correctif de sécurité):

  • ouvert regedit (Start Menu-> Rechercher-> regedit->Enter) et accédez à la clé  HKEY_CLASSES_ROOTlnkfileshellexIconHandler. dans le volet droit, supprimez l'entrée de valeur Default.
  • accédez à la clé HKEY_CLASSES_ROOTpifffileshellexIconHandler et supprimer l'entrée de valeur Default dans le volet de droite, puis fermez regedit

à réinitialiser les valeurs default de registres le changement est suffisant pour importer dans regedit la sauvegarde effectuée avant les modifications, puis redémarrez l'ordinateur. Ou vous pouvez naviguer à nouveau vers les registres ci-dessus et entrer les entrées Default valeur {00021401-0000-0000-C000-000000000046} (Valable pour les deux entrées).

Note: Versions de Windows dans lequel nous rencontrons cette vulnérabilité sont les suivantes:

  • Microsoft Windows XP Service Pack 3, lorsqu'il est utilisé avec:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professionnel
  • Microsoft Windows 2003 Server Service Pack 2, lorsqu'il est utilisé avec:
    • Microsoft Windows Serveur 2003, Datacenter Édition (32 bits x86)
    • Microsoft Windows Serveur 2003, EnterSocket Edition (32 bits x86)
    • Microsoft Windows 2003 Server, Standard Edition (32-bit x86)
  • Windows Vista Service Pack 1, lorsqu'il est utilisé avec:
    • Windows Vista Professionnel
    • Windows Vista Enterlevier
    • Windows Vista Accueil Basic
    • Windows Vista Home Premium
    • Windows Vue de démarrage
    • Windows Vista Ultimate
  • Windows Vista Service Pack 2, lorsqu'il est utilisé avec:
    • Windows Vista Professionnel
    • Windows Vista Enterlevier
    • Windows Vista Accueil Basic
    • Windows Vista Home Premium
    • Windows Vue de démarrage
    • Windows Vista Ultimate
  • Windows 2008 Server Service Pack 2, lorsqu'il est utilisé avec:
    • Windows Serveur 2008 Datacenter
    • Windows 2008 serveur Enterlevier
    • Windows Serveur 2008 Standard
  • Windows 7 Enterlevier
  • Windows 7 Home Basic
  • Windows 7 Home premium
  • Windows 7 Professional
  • Windows 7 Starter
  • Windows 7 Ultimate
  • Windows Serveur 2008 R2 Datacenter
  • Windows Serveur 2008 R2 Enterlevier
  • Windows Serveur 2008 R2 Standard

Passionné par la technologie, j'écris avec plaisir sur StealthSettings.com depuis 2006. J'ai une expérience approfondie dans les systèmes d'exploitation : macOS, Windows et Linux, ainsi que dans les langages de programmation et les plates-formes de blogging (WordPress) et pour les boutiques en ligne (WooCommerce, Magento, PrestaShop).

Comment » Curiosité » Nouvelle vulnérabilité découverte dans Windows coquillage
Laisser un commentaire