Windows Error Sound Remix
. Vulnerabilitatea a fost descoperită pentru prima oară de cercetătorul de securitate Google, Tavis Ormandy, care după ce a anunțat Microsoft despre vulnerabilitate, a lansat câteva zile mai târziu o dovadă a conceptului de cod. Apărarea sa pentru eliberarea dovezii codului de concepție a fost "Aș dori să subliniez că dacă aș fi raportat problema MPC:: HexToNum () fără un exploit de lucru, aș fi fost ignorat." Dovada codului de concept este folosit acum într-o rată crescătoare pentru a viza computerele neprotejate. Holly Stewart cu Microsoft Malware Protection Center a declarat că peste 10.000 de computere distincte au raportat că au văzut atacul cel puțin o dată. Atacurile au început să fie raportate în jurul datei de 15 iunie, însă numai într-un număr limitat, totuși "în trecut au descoperit atacuri săptămânale și nu se mai limitează la anumite regiuni sau ținte specifice și am dori să ne asigurăm că clienții sunt conștienți de această distribuție mai largă ", potrivit lui Stewart.
Potrivit Centrului Microsoft pentru protecția împotriva programelor malware, cele mai mari zone de atacurile din punct de vedere al volumului sunt: Statele Unite, Rusia, Portugalia, Germania și Brazilia, cu Portugalia văzând majoritatea atacurilor.
Dacă executați Windows XP SP2 sau SP3, singura soluție curentă până când Microsoft va lansa un patch este pentru a anula înregistrarea protocolului HCP care dezactivează link-urile de tip hcp: //.
Microsoft a lansat
un program Fix It
dedicat dezactivării protocolului HCP. Acesta va descărca instrumentul, va crea un Punct de restaurare și va elimina intrarea din registrul HCP. Dacă se execută Windows XP SP2 sau SP3, descărcați-l imediat. Trebuie remarcat că Windows Server 2003 a fost inclus, dar Microsoft a declarat de atunci că "Pe baza probelor analizate, sistemele Windows Server 2003 nu sunt în prezent expuse riscului acestor atacuri „
Patch-urile care vor fi lansate pe așa-numitul Patch Tuesday includ remedii pentru o vulnerabilitate care permite execuția codului la distanță în Windows Media Player 11 pe diferite sisteme de operare Microsoft și pentru o vulnerabilitate care permite executarea codului la distanță în diferite versiuni a sistemului de operare Windows și a produselor conexe, inclusiv 2003 Server, Vista, XP, Office, .Net Framework, Works, Visual Studio, Visual FoxPro și alte programe.

Celelalte două patch-uri vor adresa execuția codului la distanță în Windows Media Encoder 9 și în Office OneNote 2007.
Microsoft neagă că o vulnerabilitate din Windows Media Player a raportat Crăciunul este un risc de securitate. presupusa vulnerabilitate care afectează software-ul Windows Media Player, identificată de un cercetător de securitate în ajunul Crăciunului, reprezintă un risc de securitate pentru utilizatorii de PC-uri.

Microsoft a declarat pe 24 decembrie că reclamațiile postate pe site-ul Bugtraq al SecurityFocus eroare în Windows Media Player 9, 10 sau 11 pe Windows XP sau Vista permisă executarea codului la distanță sunt "false". 24 decembrie este cunoscută în majoritatea lumii ca Ajunul Crăciunului, cu o seară înainte de sărbătorile anuale de Crăciun.
Asistență la distanță în Windows 7: tutorial vă va arăta cu capturi de ecran cum să solicitați ajutor de la un prieten sau să oferiți ajutor altor persoane, utilizând Asistență la distanță în Windows 7.

Dacă aveți o problemă cu Windows și nu vă puteți rezolva singur, puteți permite unui expert să se uite la computerul dvs. de la distanță, utilizând