Y otra muesca en: Microsoft anunció hace unos días que otro vulnerabilidad a Windowsacervo se identificó (sensacional¡) Y se tomaron inmediatamente medidas para "la formación de" la misma.
Un error fue descubierto en Windows Cáscara (Componente Windows OS) Y lo más probable permitir la ejecución remota de código malicioso (Hasta ahora solo se han reportado ataques limitados y targetATE).
¿Cuál es la nueva vulnerabilidad en? Windows?
Shortcuturilor análisis incorrecto. si Windowsmuestra el ícono de un atajo especial preparado por los atacantes puede ejecutar código malicioso a través de él. La vulnerabilidad puede ser explotado localesPor un internmediul unidad USBo sanacionesvía Sitios de la Red para compartir y por WebDAV (Extensiones http lo que permite la edición y gestión de archivos a través de servidores remotos). también, explotarLos enlaces pueden ser incluidos en los diversos tipos de archivos que admiten fijación / embeduirea de atajos.
Por trabajando en un update Seguridad para resolver el problema de Windows Cáscara, Microsoft lo ha puesto a disposición de los usuarios Windows o solución temporal in Fix it Center.
Habilitar solución | Desactivar la solución |
---|---|
Solucionar este problema
|
Solucionar este problema
|
Nota: La aplicación de esta solución temporal reemplazará la representación gráfica de los íconos en la barra de tareas y Start Menu con iconos simples y blancos.
Para aquellos que prefieren resolver el problema por sí solo, no puede hacer uso de Editor del registro (Antes de utilizar este método es necesario realizar una copia de seguridad del registroCon el fin de reparar los cambios realizados cuando se publique de parches de seguridad):
- abierto regedit (Start Menu-> Buscar-> regedit->Enter) y navega hacia la tecla HKEY_CLASSES_ROOTlnkfileshellexIconHandler. En el panel derecho, elimine el valor de entrada Default.
- desplazarse a la tecla HKEY_CLASSES_ROOTpifffileshellexIconHandler y eliminar la entrada de valor Default En el panel derecho, a continuación, cerrar regedit
a restablecer valores default de registros cambiar, es suficiente para importación en regedit la copia de seguridad realizada antes de realizar los cambios, luego reinicie la computadora. O puede navegar nuevamente a los registros anteriores e ingresar las entradas Default valor {00021401-0000-0000-C000-000000000046} (Válido para las dos entradas).
Nota: versiones de Windows en los que nos encontramos con esta vulnerabilidad son los siguientes:
- Microsoft Windows XP Service Pack 3, cuando se usa con:
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional
- Microsoft Windows 2003 Server Service Pack 2, cuando se usa con:
- Microsoft Windows Servidor 2003, Datacenter Edición (32 bits x86)
- Microsoft Windows Servidor 2003, EnterSocket de edición (32 bits x86)
- Microsoft Windows Servidor 2003, Edición estándar (32-bit x86)
- Windows Vista Service Pack 1, cuando se usa con:
- Windows Vista Business
- Windows Vista Entertoma
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista de inicio
- Windows Vista Ultimate
- Windows Vista Service Pack 2, cuando se usa con:
- Windows Vista Business
- Windows Vista Entertoma
- Windows Vista Home Basic
- Windows Vista Home Premium
- Windows Vista de inicio
- Windows Vista Ultimate
- Windows 2008 Server Service Pack 2, cuando se usa con:
- Windows Servidor 2008 Datacenter
- Windows 2008 servidor Entertoma
- Windows Servidor estándar 2008
- Windows 7 Entertoma
- Windows 7 Home Basic
- Windows 7 Home premium
- Windows 7 Profesional
- Windows 7 Básico
- Windows 7 Ultimate
- Windows Servidor 2008 R2 Datacenter
- Windows Servidor 2008 R2 Entertoma
- Windows Servidor estándar 2008 R2