Windows系统帮助中心程序的0day漏洞
生活随笔
收集整理的這篇文章主要介紹了
Windows系统帮助中心程序的0day漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
金山網盾監測到一個新的0day漏洞,這是一個基于Windows系統幫助中心程序的0day漏洞,它是由于幫助中心程序進行格式處理時調用hcp協議的一個錯誤引起的。***者利用這個漏洞可以在用戶的電腦上執行任意一個已有程序,比如說一個***。或者控制用戶的瀏覽器去訪問別的某些網址。 不過,廣大用戶對這一0day漏洞不必過于恐慌,該漏洞僅影響Windows XP和Windows 2003,且目前的惡意代碼只對IE6瀏覽器具有直接有效的***效果。如果您使用的是IE8,屏幕上會不可避免的彈出一個需要用戶手工確認的提示框,除非您自己允許它運行,否則惡意腳本無法跑起來。而這正是它的“狐貍尾巴”。 至于使用Windows 2000、Windows Vista、Windows 7、Windows Server 2008等操作系統的用戶,則不會受到此漏洞的影響。 對于安裝有金山網盾的用戶來說,安全多了一層有力保障,通過強大的網址云安全技術,金山網盾能夠為您準確攔截包含該漏洞利用代碼的網址,阻止***通過欺詐下載等方式將惡意腳本植入您的電腦。金山網盾已經升級了修復腳本,可以幫助用戶修復該漏洞防止受害。 用戶也可以手動輸入命令行操作,徹底杜絕該漏洞的影響,手工處理方法: 打開cmd命令提示符,執行兩條命令。第一條是 "reg export HKEY_CLASSES_ROOT\HCP hcp_backup.reg",這一步操作是為了備份HCP協議。 執行第二條命令"reg delete HKEY_CLASSES_ROOT\HCP /f",禁止現有的hcp協議,這樣就不怕該漏洞的影響了。 等微軟出了補丁后,如果您愿意,雙擊備份出來的hcp_backup.reg即可恢復hcp協議。
總結
以上是生活随笔為你收集整理的Windows系统帮助中心程序的0day漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 如何确定Oracle是32 Bit(位)
- 下一篇: 不仅仅是虚拟化--Windows 7 S