Corrigir: Vulnerabilidade de atalhos de arquivos .LNK e .PIF no Windows Shell

Corrigir: Vulnerabilidade de atalhos de arquivos .LNK e .PIF no Windows Shell
Corrigir: Vulnerabilidade de atalhos de arquivos .LNK e .PIF no Windows Shell

Vídeo: Corrigir: Vulnerabilidade de atalhos de arquivos .LNK e .PIF no Windows Shell

Vídeo: Corrigir: Vulnerabilidade de atalhos de arquivos .LNK e .PIF no Windows Shell
Vídeo: PASSO A PASSO! FAÇA 2.520 REAIS POR MÊS CRIANDO E-BOOK DE GRAÇA - YouTube 2024, Novembro
Anonim

A Microsoft lançou um pacote automatizado Fix It que ajudará a evitar ataques que tentam explorar uma vulnerabilidade do Windows Shell. Essa solução alternativa pode, no entanto, desabilitar a exibição de alguns ícones, por isso é recomendável que os administradores testem isso antes de implantá-lo amplamente.

Esta vulnerabilidade (Comunicado de Segurança da Microsoft - 2286198) no Shell do Windows pode permitir a execução remota de código.
Esta vulnerabilidade (Comunicado de Segurança da Microsoft - 2286198) no Shell do Windows pode permitir a execução remota de código.

A vulnerabilidade existe porque o Windows analisa incorretamente atalhos de forma que o código mal-intencionado possa ser executado quando o ícone de um atalho especialmente criado é exibido. Essa vulnerabilidade pode ser explorada localmente por meio de uma unidade USB mal-intencionada ou remotamente por meio de compartilhamentos de rede e WebDAV. Uma exploração também pode ser incluída em tipos de documentos específicos que suportam atalhos incorporados.

Para implementar a solução alternativa que desativa a funcionalidade do arquivo.LNK e.PIF automaticamente em um computador executando o Windows XP, o Windows Server 2003, o Windows Vista, o Windows Server 2008, o Windows 7 ou o Windows Server R2, faça o download e aplique o Fix 50586 mencionado em KB2286198.

A aplicação do fixit removerá a representação gráfica de ícones na barra de tarefas e na barra de menu Iniciar e os substituirá por ícones brancos sem a representação gráfica do ícone.

Posts relacionados:

  • O que é Vulnerabilidade de Software e Vulnerabilidade de Dia Zero na Segurança do Computador?
  • O que são explorações e kits de exploração?
  • O que significa ataque, exploração ou vulnerabilidade do Dia Zero?
  • Guia de Remoção de Malware e Ferramentas para Iniciantes
  • O que é Vulnerabilidade no ShellShock ou no Bash?

Recomendado: