日前Windows XP曝新0day漏洞,這是一個(gè)基于Windows系統(tǒng)幫助中心程序的0day漏洞,它是由于幫助中心程序進(jìn)行格式處理時(shí)調(diào)用hcp協(xié)議的一個(gè)錯(cuò)誤引起的。攻擊者利用這個(gè)漏洞可以在用戶的電腦上執(zhí)行任意一個(gè)已有程序,比如說一個(gè)木馬;蛘呖刂朴脩舻臑g覽器去訪問別的某些網(wǎng)址。
不過,廣大用戶對(duì)這一0day漏洞不必過于恐慌,該漏洞僅影響Windows XP和Windows 2003,且目前的惡意代碼只對(duì)IE6瀏覽器具有直接有效的攻擊效果。如果您使用的是IE8,屏幕上會(huì)不可避免的彈出一個(gè)需要用戶手工確認(rèn)的提示框,除非您自己允許它運(yùn)行,否則惡意腳本無法跑起來。而這正是它的“狐貍尾巴”。
至于使用Windows 2000、Windows Vista、Windows 7、Windows Server 2008等操作系統(tǒng)的用戶,則不會(huì)受到此漏洞的影響。
用戶可以手動(dòng)輸入命令行操作,徹底杜絕該漏洞的影響,手工處理方法:
打開cmd命令提示符,執(zhí)行兩條命令。第一條是
|
這一步操作是為了備份HCP協(xié)議。
執(zhí)行第二條命令
|
禁止現(xiàn)有的hcp協(xié)議,這樣就不怕該漏洞的影響了。
等微軟出了補(bǔ)丁后,如果您愿意,雙擊備份出來的hcp_backup.reg即可恢復(fù)hcp協(xié)議。