Microsoft heeft een geautomatiseerd Fix It-pakket uitgebracht dat zal helpen aanvallen te voorkomen die een kwetsbaarheid van Windows Shell proberen te misbruiken. Deze oplossing kan echter uitschakelen dat sommige pictogrammen worden weergegeven, dus raden we aan dat beheerders dit testen voordat ze het op grote schaal implementeren.

Door dit beveiligingslek (Microsoft-beveiligingsadvies - 2286198) in Windows Shell kan externe code worden uitgevoerd.

Het beveiligingslek bestaat omdat Windows onjuiste snelkoppelingen op een zodanige manier parseert dat schadelijke code kan worden uitgevoerd wanneer het pictogram van een speciaal vervaardigde snelkoppeling wordt weergegeven. Dit beveiligingslek kan lokaal worden misbruikt via een schadelijke USB-schijf of op afstand via netwerkshares en WebDAV. Een exploit kan ook worden opgenomen in specifieke documenttypen die ingesloten snelkoppelingen ondersteunen.

Om de oplossing te implementeren die de .LNK- en .PIF-bestandsfunctionaliteit automatisch uitschakelt op een computer met Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 of Windows Server R2, download en pas Fix it 50586 KB2286198.

Als u de fixit toepast, wordt de grafische weergave van pictogrammen op de taakbalk en de menubalk van het menu verwijderd en worden deze vervangen door witte pictogrammen zonder de grafische weergave van het pictogram.

Gerelateerde berichten:

  • Wat is softwarematigheid en zero-day kwetsbaarheid in computerbeveiliging?
  • Wat zijn Exploits en Exploit Kits?
  • Wat betekent Zero Day-aanval, -misbruik of -kwetsbaarheid
  • Handleiding voor verwijdering van malware en hulpmiddelen voor beginners
  • Wat is het beveiligingslek ShellShock of Bash?

Top Tips:
Reacties: