Gå till innehåll

Varning för ny allvarlig sårbarhet i Windows


Recommended Posts

Tja, det var ju en väldigt svår procedur. IDG tror sig ha en läsekrets av femåringar.

http://www.microsoft.com/technet/security/advisory/2286198.mspx

PC för Alla vänder sig till hemanvändare utan några större kunskaper och många av dem skulle definitivt tycka att det är överkurs att gå in i registret och ändra något.

Är det någon som har nytta av WebClient-tjänsten i hemmiljö? I min dator var den inte startad. Microsofts andra Workaround är ju att inaktivera den.

Länk till kommentar
Dela på andra webbplatser

PC för Alla vänder sig till hemanvändare utan några större kunskaper och många av dem skulle definitivt tycka att det är överkurs att gå in i registret och ändra något.

Finns ingen anledning till att man ger sig in i registret.

Inaktivera WebClient service.

Länk till kommentar
Dela på andra webbplatser

Postad (redigerade)

Nu är det inget stort hot mot privatpersoner men om någon vill göra det enkelt för sig...! ;)

lnkIconDelete.reg för att eliminera hotet!

Borttagen!

lnkIconRestore.reg för att återställa registret när Microsoft har "lagat" hålet!

lnkIconRestore.reg

Redigerad av e-son
Länk till kommentar
Dela på andra webbplatser

Postad (redigerade)

Nu har microsoft publicerat en "fix it" för det här säkerhetshålet. Vad som förvånar en aning är att man i dag uppenbarligen har uppdaterat den workaround som man tidigare publicerat, och som jag grundade min egen reg-fix från igår på (uppdaterad nu). Ingen skada skedd dock, för den som eventuellt använde min .reg-fil från i går... den saknade bara den i dag publicerade registernyckeln. Kör min nya eller microsofts fix så är problemet löst, dom är identiska förutom att microsoft valt .msi-formatet.

En rejäl tabbe av Microsoft att lämna "halva" hålet öppet i en publicerad workaround, och upptäcka felet först 4 dagar senare!

Redigerad av e-son
Länk till kommentar
Dela på andra webbplatser

Nu är det inget stort hot mot privatpersoner men om någon vill göra det enkelt för sig...! ;)

lnkIconDelete.reg för att eliminera hotet!

lnkIconRestore.reg för att återställa registret när Microsoft har "lagat" hålet!

lnkIconRestore.reg

Onödigt!

Bättre då som Cecilia skriver: ;)

Är det någon som har nytta av WebClient-tjänsten i hemmiljö? I min dator var den inte startad. Microsofts andra Workaround är ju att inaktivera den.
Länk till kommentar
Dela på andra webbplatser

Postad (redigerade)

Om det är "bättre" kan diskuteras. det spärrar ett helt nätverksprotokoll (WebDAV).

Användaren i hemmamiljö använder det ofta? Eller...

Konstigt då att MS rekommenderar stänga WebClient-tjänsten.

Redigerad av essob
Länk till kommentar
Dela på andra webbplatser

Användaren i hemmamiljö använder det ofta? Eller...

Konstigt då att MS rekommenderar stänga WebClient-tjänsten.

Microsoft rekommenderar inget alternativ. De listar tre olika workarounds. Jag tycker det framgår dåligt om man behöver göra alla tre för att vara skyddad oavsett attackvektor eller om det räcker med en eller två. Den sista verkar ju bara handla om skydd vid surfning. Eftersom Microsoft har tagit fram en enkel "Fix it"-lösning för alternativet att stänga av ikoner för genvägar verkar de tycka att det är en bra lösning.

Länk till kommentar
Dela på andra webbplatser

Användaren i hemmamiljö använder det ofta? Eller...

Konstigt då att MS rekommenderar stänga WebClient-tjänsten.

Jag har ingen uppfattning om hur ofta det används i hemmamiljö, men det blir definitivt allt vanligare i takt med att man utnyttjar webbaserade tjänster för att hantera sina filer. Dessutom misstänker jag att microsofts fix hade stängt av WebClient-tjänsten istället för att hacka registret, om det hade varit "bättre".

Nu har bägge dessa "workarounds" sina klara nackdelar, men personligen skulle jag föredra att leva utan "bilder" på mina skrivbordsikoner under en begränsad tid, än att inte kunna hantera mina nätbaserade filer i den mån dom berörs.

Länk till kommentar
Dela på andra webbplatser

Undrar över ReadyBoost funktionen. Det kan finnas ngn. anledning att stänga av i detta fall. :unsure:

Var det en fråga, så blir svaret nej! Det finns ingen anledning att stänga av ReadyBoost på grund av detta säkerhetshål.

Länk till kommentar
Dela på andra webbplatser

Detta säkerhetshål handlar om att datorn kan bli infekterad när Windows visar en ikon som är en genväg. Det har alltså inget med U3 att göra. Däremot så kan förstås datorn bli infekterad av att program man inte har kontroll över startas automatiskt när man stoppar in ett USB-minne men det har inget med detta säkerhetshål att göra.

Länk till kommentar
Dela på andra webbplatser

Postad (redigerade)

Detta säkerhetshål handlar om att datorn kan bli infekterad när Windows visar en ikon som är en genväg. Det har alltså inget med U3 att göra. Däremot så kan förstås datorn bli infekterad av att program man inte har kontroll över startas automatiskt när man stoppar in ett USB-minne men det har inget med detta säkerhetshål att göra.

ALLA förstår nog att att ReadyBoost inte har med uppkomna säkerhetshål att göra! :lol:

Redigerad av essob
Länk till kommentar
Dela på andra webbplatser

Postad (redigerade)

Har man inte koll på vad man har för program i datorn eller på dom USB-stickor, alternativt externa diskar man använder, så kanske det är dags att fundera, över sitt datoranvändande eller åtminstone fösöka inmundiga sig lite kunskap, om hur det hela fungerar.

Redigerad av OlleBull
Länk till kommentar
Dela på andra webbplatser

Delta i dialogen

Du kan skriva svaret nu och registrera dig senare, Om du har ett konto, logga in nu för att svara på inlägget.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Only 75 emoji are allowed.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...