新聞中心
Windows XP中的0day漏洞是一個基于Windows系統(tǒng)幫助中心程序的0day漏洞,它是由于幫助中心程序進(jìn)行格式處理時調(diào)用hcp協(xié)議的一個錯誤引起的。攻擊者利用這個漏洞可以在用戶的電腦上執(zhí)行任意一個已有程序,比如說一個木馬?;蛘呖刂朴脩舻臑g覽器去訪問別的某些網(wǎng)址。

阿爾山網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),阿爾山網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為阿爾山1000多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站制作要多少錢,請找那個售后服務(wù)好的阿爾山做網(wǎng)站的公司定做!
不過,廣大用戶對這一0day漏洞不必過于恐慌,該漏洞僅影響Windows Xp和Windows 2003,且目前的惡意代碼只對IE6瀏覽器具有直接有效的攻擊效果。如果您使用的是IE8,屏幕上會不可避免的彈出一個需要用戶手工確認(rèn)的提示框,除非您自己允許它運行,否則惡意腳本無法跑起來。而這正是它的"狐貍尾巴"。
至于使用Windows 2000、Windows Vista、Windows 7、Windows Server 2008等操作系統(tǒng)的用戶,則不會受到此漏洞的影響。
用戶可以手動輸入命令行操作,徹底杜絕該漏洞的影響,手工處理方法:
打開cmd命令提示符,執(zhí)行兩條命令。第一條是
reg export HKEY_CLASSES_ROOTHCP hcp_backup.reg
這一步操作是為了備份HCP協(xié)議。執(zhí)行第二條命令
reg delete HKEY_CLASSES_ROOTHCP /f
禁止現(xiàn)有的hcp協(xié)議,這樣就不怕該漏洞的影響了。等微軟出了補丁后,如果您愿意,雙擊備份出來的hcp_backup.reg即可恢復(fù)hcp協(xié)議。
Windows XP中的0day漏洞修復(fù)方法到此結(jié)束,希望大家已經(jīng)掌握。
網(wǎng)站欄目:手動解決WindowsXP系統(tǒng)0day漏洞
URL地址:http://fisionsoft.com.cn/article/ccdgpgg.html


咨詢
建站咨詢
