Fix it it: Vulnérabilité des raccourcis de fichiers .LNK et .PIF dans Windows Shell

Fix it it: Vulnérabilité des raccourcis de fichiers .LNK et .PIF dans Windows Shell
Fix it it: Vulnérabilité des raccourcis de fichiers .LNK et .PIF dans Windows Shell

Vidéo: Fix it it: Vulnérabilité des raccourcis de fichiers .LNK et .PIF dans Windows Shell

Vidéo: Fix it it: Vulnérabilité des raccourcis de fichiers .LNK et .PIF dans Windows Shell
Vidéo: Ransomware : Démonstration et Analyse - YouTube 2024, Avril
Anonim

Microsoft a publié un package Fix It automatisé qui aidera à prévenir les attaques visant à exploiter une vulnérabilité de Windows Shell. Cette solution de contournement peut toutefois désactiver l'affichage de certaines icônes. Il est donc recommandé aux administrateurs de le tester avant de le déployer à grande échelle.

Cette vulnérabilité (Windows Security Advisory - 2286198) dans Windows Shell pourrait permettre l'exécution de code à distance.
Cette vulnérabilité (Windows Security Advisory - 2286198) dans Windows Shell pourrait permettre l'exécution de code à distance.

Cette vulnérabilité est due au fait que Windows n'analyse pas correctement les raccourcis de telle sorte que du code malveillant puisse être exécuté lorsque l'icône d'un raccourci spécialement conçu est affichée. Cette vulnérabilité peut être exploitée localement via un lecteur USB illicite ou à distance via des partages réseau et WebDAV. Un exploit peut également être inclus dans des types de document spécifiques prenant en charge les raccourcis intégrés.

Pour implémenter la solution de contournement qui désactive automatiquement la fonctionnalité de fichier.LNK et.PIF sur un ordinateur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 ou Windows Server R2, téléchargez-le et appliquez-le Fix 50506 mentionné dans KB2286198.

L'application de la correction supprime la représentation graphique des icônes de la barre des tâches et de la barre de menu Démarrer et les remplace par des icônes blanches sans la représentation graphique de l'icône.

Articles Similaires:

  • Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro en sécurité informatique?
  • Que sont les exploits et les kits d'exploitation?
  • Que signifie attaque, exploit ou vulnérabilité de Zero Day
  • Guide de suppression des logiciels malveillants et outils pour les débutants
  • Qu'est-ce que la vulnérabilité ShellShock ou Bash?

Conseillé: