Risolvilo: vulnerabilità dei collegamenti ai file .LNK e .PIF in Windows Shell

Risolvilo: vulnerabilità dei collegamenti ai file .LNK e .PIF in Windows Shell
Risolvilo: vulnerabilità dei collegamenti ai file .LNK e .PIF in Windows Shell

Video: Risolvilo: vulnerabilità dei collegamenti ai file .LNK e .PIF in Windows Shell

Video: Risolvilo: vulnerabilità dei collegamenti ai file .LNK e .PIF in Windows Shell
Video: How to Remove Ransomware Infection from your PC? - YouTube 2024, Aprile
Anonim

Microsoft ha rilasciato un pacchetto Fix It automatizzato che aiuterà a prevenire attacchi che tentano di sfruttare una vulnerabilità di Windows Shell. Questa soluzione alternativa potrebbe tuttavia disabilitare la visualizzazione di alcune icone, pertanto si consiglia agli amministratori di verificarlo prima di distribuirlo ampiamente.

Questa vulnerabilità (Advisory Microsoft sulla sicurezza - 2286198) nella shell di Windows può consentire l'esecuzione di codice in modalità remota.
Questa vulnerabilità (Advisory Microsoft sulla sicurezza - 2286198) nella shell di Windows può consentire l'esecuzione di codice in modalità remota.

La vulnerabilità esiste perché Windows analizza erroneamente i collegamenti in modo tale che il codice dannoso possa essere eseguito quando viene visualizzata l'icona di un collegamento appositamente predisposto. Questa vulnerabilità può essere sfruttata localmente tramite un'unità USB dannosa o in remoto tramite condivisioni di rete e WebDAV. Un exploit può anche essere incluso in tipi di documenti specifici che supportano le scorciatoie incorporate.

Per implementare la soluzione alternativa che disabilita automaticamente la funzionalità di file.LNK e.PIF su un computer che esegue Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 o Windows Server R2, scaricare e applicare Correzione 50586 menzionata in KB2286198.

L'applicazione di fixit rimuoverà la rappresentazione grafica delle icone nella barra delle attività e nella barra dei menu Start e li sostituirà con icone bianche senza la rappresentazione grafica dell'icona.

Articoli correlati:

  • Qual è la vulnerabilità del software e la vulnerabilità Zero-day nella sicurezza del computer?
  • Cosa sono gli Exploit e i Exploit Kits?
  • Cosa significa attacco Zero, exploit o vulnerabilità
  • Guida alla rimozione di malware e strumenti per principianti
  • Qual è la vulnerabilità di ShellShock o Bash?

Consigliato: