Fix for Flash Player Security Update installationsfejl på Windows 10

I går udgav Microsoft KB3087040 at løse en sikkerhedsproblem i Adobe Flash Player, der bruges i flere versioner af Windows, Internet Explorer 10 / 11 og Microsoft Edge.

Selvom det er godt, er patchen ude, at brugere på tværs af sociale medier rapporterer, at opdateringen mangler at installere med en fejlkode på 0x80004005.

Jeg kan bekræfte det på alle mine Windows 10 Systemer ethvert forsøg på at installere KB3087040 mislykkes med denne kode.

På mine Windows RT 8.1-systemer installeres denne sikkerhedsopdatering uden problemer.

For at kunne omgå den mislykkede Windows Update-installation af KB3087040 kan du downloade og installere denne opdatering som en selvstændig fil ved hjælp af følgende links. Bare forsikre dig om at vælge den fil, der matcher dit operativsystem og arkitektur (32 / 64 bit).

Den KB3087040 artiklen indeholder fuldstændige oplysninger om, hvordan du implementerer denne sikkerhedsopdatering på tværs af dine netværk.

Her er detaljer af angrebsvektoren med dette sårbarhed:

I et webbaseret angrebsscenario, hvor brugeren bruger Internet Explorer til skrivebordet, kan en angriber være vært for et specielt udformet websted, der er udformet til at udnytte nogen af ​​disse sårbarheder via Internet Explorer og derefter overbevise en bruger om at få vist hjemmesiden. En angriber kan også integrere en ActiveX-kontrol mærket "sikker til initialisering" i et program eller Microsoft Office-dokument, der er vært for IE-renderingsmotoren. Attacken kan også udnytte kompromitterede hjemmesider og websites, der accepterer eller er vært for brugerindhold eller annoncer. Disse websteder kan indeholde specielt udformet indhold, der kan udnytte nogen af ​​disse sårbarheder. I alle tilfælde vil en hacker ikke have mulighed for at tvinge brugere til at se det angriberstyrede indhold. I stedet skal en angriber overbevise brugerne om at handle, typisk ved at klikke på et link i en e-mail-besked eller i en Instant Messenger-besked, der tager brugerne til angriberens websted eller ved at åbne en vedhæftet fil, der sendes via e-mail.

I et webbaseret angrebsscenario, hvor brugeren bruger Internet Explorer i Windows 8-brugergrænsefladen, skal en angriber først kompromittere en hjemmeside, der allerede er opført på listen med kompatibilitetsvisning (CV). En angriber kan derefter være vært for et websted, der indeholder specialdesignet Flash-indhold, der er udformet til at udnytte nogen af ​​disse sårbarheder via Internet Explorer og derefter overbevise en bruger om at få vist hjemmesiden. En hacker ville ikke have mulighed for at tvinge brugerne til at se det angriberstyrede indhold. I stedet skal en angriber overbevise brugerne om at handle, typisk ved at klikke på et link i en e-mail-besked eller i en Instant Messenger-besked, der tager brugerne til angriberens websted eller ved at åbne en vedhæftet fil, der sendes via e-mail.

Lad os vide, om du ser de samme fejl på dine systemer.

kilde: Microsoft TechNet og KB3087040

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.