Коригирайте: уязвимостта на .LNK и .PIF файловата клавишна комбинация в Windows Shell

Коригирайте: уязвимостта на .LNK и .PIF файловата клавишна комбинация в Windows Shell
Коригирайте: уязвимостта на .LNK и .PIF файловата клавишна комбинация в Windows Shell

Видео: Коригирайте: уязвимостта на .LNK и .PIF файловата клавишна комбинация в Windows Shell

Видео: Коригирайте: уязвимостта на .LNK и .PIF файловата клавишна комбинация в Windows Shell
Видео: CS50 2015 - Week 6 - YouTube 2024, Април
Anonim

Microsoft пусна автоматизиран пакет "Fix It", който ще помогне за предотвратяване на атаки, които се опитват да експлоатират уязвимост на Windows Shell. Това заобиколно решение обаче може да деактивира показването на някои икони, затова се препоръчва администраторите да тестват това, преди да го разпознаят широко.

Тази уязвимост (Microsoft Security Advisory - 2286198) в Windows Shell може да позволи дистанционно изпълнение на кода.
Тази уязвимост (Microsoft Security Advisory - 2286198) в Windows Shell може да позволи дистанционно изпълнение на кода.

Уязвимостта съществува, защото Windows неправилно анализира преките пътища по такъв начин, че зловредният код може да бъде изпълнен, когато се покаже иконата на специално изработена пряк път. Тази уязвимост може да бъде експлоатирана локално чрез злонамерено USB устройство или дистанционно чрез мрежови акции и WebDAV. Експлоатацията може да бъде включена и в конкретни типове документи, които поддържат вградени преки пътища.

За да приложите заобиколно решение, което деактивира функционалността на файловете.LNK и.PIF автоматично на компютър, работещ под Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 или Windows Server R2, да изтеглите и приложите Fix it 50586 KB2286198.

Прилагането на fixit ще премахне графичното представяне на иконите в лентата на задачите и менюто Start и ще ги замени с бели икони без графичното представяне на иконата.

Подобни публикации:

  • Какво представлява уязвимостта на софтуера и уязвимостта на нулевия ден в сигурността на компютъра?
  • Какво представляват експлойтите и експлоатираните комплекти?
  • Какво означава атака, експлоатация или уязвимост на Zero Day
  • Malware Guide за премахване и инструменти за начинаещи
  • Какво представлява Уязвимостта на ShellShock или Bash?

Препоръчано: