Secondo Wikipedia:
-
Windows 7
For all drive types, except DRIVE_CDROM, the only keys available in the [autorun] section are label and icon. Any other keys in this section will be ignored. Thus only CD and DVD media types can specify an AutoRun task or affect double-click and right-click behaviour.
There is a patch available, KB971029 for Windows XP and later, that will change AutoRun functionality to this behaviour.
link
Quindi, ciò indicherebbe che alcune parti di autorun.inf
sono ancora effettivamente elaborate da Windows 7 dopo l'inserimento di qualsiasi supporto rimovibile. Quanta parte viene elaborata dipende dal fatto che il supporto in questione si trovi nell'unità ottica.
Non sono a conoscenza di eventuali vulnerabilità attuali collegate in modo specifico alle chiavi label
o icon
, ma ciò non significa che non ce ne saranno mai. C'è anche la possibilità che tu possa incontrare un CD / DVD / BD infetto o altri supporti ottici in cui più% di% co_de verrebbe elaborato. Pertanto, per proteggerti correttamente, ti consiglio comunque di disabilitare l'elaborazione di autorun.inf
nella sua interezza.
Michael Horowitz ha scritto un ottimo articolo del blog su come AutoPun e Autoplay funzionano un po 'di tempo fa. Facendo eco al lavoro svolto da Nick Brown ed Emin Atac, l'articolo includeva un hack del registro per disabilitare tutte le elaborazioni di autorun.inf
. Incollerò i dettagli della mod di registro qui sotto. Controlla il link dell'articolo per ulteriori informazioni.
La soluzione suggerita comporta l'aggiornamento del registro di Windows. Quindi, come sempre, è meglio fare un backup. La soluzione è stata scritta per Windows XP / Vista, ma dovrebbe funzionare anche in 7.
Zapping the registry is simple, all you need is the three lines shown below in a .reg file. Then double click on the file.
You can either copy the three lines below from this web page or download the file using the link at the bottom of this posting. The file name is not important, other than it should end with ".reg". Computerworld does not allow attaching files ending with ".reg" to a blog posting, so the file type is ".txt" and you'll have to rename it to end with ".reg".
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"
Note that there are three lines in the file, the middle line may wrap when displayed by a web browser, but it needs to be a single line in the .reg file.
Nick Brown explains what this does:
This hack tells Windows to treat AUTORUN.INF as if it were a configuration file from a pre-Windows 95 application ... it says "whenever you have to handle a file called AUTORUN.INF, don't use the values from the file. You'll find alternative values at HKEY_LOCAL_MACHINE\SOFTWARE\DoesNotExist." And since that key, er, does not exist, it's as if AUTORUN.INF is completely empty, and so nothing autoruns, and nothing is added to the Explorer double-click action. Result: worms cannot get in - unless you start double-clicking executables to see what they do ...
Il testo "DoesNotExist" nella terza riga è pensato per essere un posto nel registro che non esiste. Se questo zap diventa molto popolare, il malware può cercarlo, quindi non può fare male cambiarlo solo un po '. Ad esempio, potrei usare qualcosa del genere
@="@ SYS: DoesNotExistMichael"
sui miei computer. Per essere chiari, questo non è affatto necessario. Lo zap come mostrato sopra funziona bene.
link
Naturalmente, questo non fa molto contro le chiavette USB che si presentano al sistema come qualcosa di diverso da quello che sono in realtà. La soluzione migliore è semplicemente non collegare nessun dispositivo di cui non ti fidi. E, non collegare nessun dispositivo affidabile nei sistemi che non conosci.
Per ulteriori informazioni su Autorun / Autoplay e su come funzionano, consultare i siti Web già citati. Inoltre, dai un'occhiata a questi link di Wikipedia:
link
link