¡Atención! Una nueva vulnerabilidad se encuentra en Windows XP y Windows Server 2003 (Centro de ayuda y soporte de flujo)

Recientemente descubierto nuevo-viejo vulnerabilidad los usuarios ponen en peligro windows XP si Windows Server 2003: A través de ella, cualquier persona puede ejecutar a través de remoto órdenes o aplicaciones en esos sistemas.

Vulnerabilidad recientemente descubierta está vinculada a Ayuda y soporte técnico Windows XP y Windows Server 2003, exactamente la forma en que se procesan los vínculos hcp :/ / (Por defecto para los enlaces Ayuda y soporte técnico - helpctr.exe). Para lograr la "performance" de Virus Un ordenador ejecución de estos sistemas operativos, basta visitar una página, el peligro no se limita a adoar clics que dan los enlaces de esa página o correo electrónicoPor ejemplo.

Esto es lo que dice microsoft sobre este nuevo (viejo en realidad ...) ruptura en La seguridad de Windows:

Esta vulnerabilidad Podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante un navegador Web o hace clic en un vínculo en el año mensaje de correo electrónico especialmente diseñado. Microsoft es consciente de que prueba de concepto de código que aproveche la vulnerabilidad ha sido publicado. También Microsoft tiene constancia de ataques limitados y dirigidos activas usar este código exploit Eso.

En concreto, los usuarios XP si 2003 servidor que tienden a iniciar la sesión utilizando cuentas de administrador Ataques totales se encuentran en "chicos malos" que se aprovechan de esta vulnerabilidad en la Ayuda y Centro de Supporty. Restringir a los usuarios no abstenerse totalmente del peligro, sino porque no se les permite instalar software de forma permanente y, por otra parte, los límites de lo que estos programas pueden ser muy graves, "los de afuera" no puede tomar el control completo / permanente en ese equipo (por lo cuentas admnistrator se recomienda cuando sea necesario).

¿Cómo puede "parche" en la Ayuda y Centro de soporte de vulnerabilidad?

dado que Microsoft aún no ha publicado una actualización de seguridad para resolver este problema (Major, por lo que añadir) y que la descubrió (Tavis Ormandy, investigador de seguridad de Google) se hará pública y formas en las que pueden ser explotadasEs obligatorio el uso de solución transitoria que (Todos) Microsoft.

Habilitar esta revisión Deshabilitar esta revisión

Fixit

Solucionar este problema
Microsoft Fix it 50459

Fixit

Solucionar este problema
Microsoft Fix it 50460

¿Qué es exactamente solucionar esto? Desactivar Ayuda y soporte técnico (Que sin embargo la gran mayoría de los usuarios no lo uso), así hackers bloqueando el acceso a las computadoras vulnerables.

Si usted no confía en su solución de Microsoft (por diversas razones subjetivas), puede resolver el problema por sí solo, a través de registro:

  • abierto regedit (Menú Inicio-> Ejecutar-> regedit) Y seguir el camino HKEY_CLASSES_ROOTHCP
  • haga clic derecho en HCP y seleccione rebautizarA continuación, cambie su nombre (en HCP-off, por ejemplo).
  • cerrar regedit (sin necesidad de reiniciar)

Nota: Sea cual sea la solución temporal que se utiliza para parchear la vulnerabilidad puerta, por favor recuerde que después de que Microsoft va a resolver el problema en el verdadero sentido de la palabra, para reactivar (pero si quieres realmente) a través de la Ayuda de Microsoft y soporte técnico Corregir o cambiar el nombre modificado la clave de registro.

* Windows Vista, Windows Server y Windows 2008 7 no se ve afectada por el incumplimiento en el protocolo HCP.

¡Atención! Una nueva vulnerabilidad se encuentra en Windows XP y Windows Server 2003 (Centro de ayuda y soporte de flujo)

Sobre el Autor

Sigilo

Apasionado por todo lo que significa gadgets y TI, escribo con placer stealthsettings.com de 2006 y me gusta descubrir con usted cosas nuevas sobre computadoras y sistemas operativos macOS, Linux, Windows, iOS y Android.

Deja un comentario

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.