成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微軟lnk漏洞解決方案:防看一眼就中毒

安全 漏洞
Windows快捷方式自動執行0day漏洞(微軟安全知識庫編號2286198)被披露,很快網上已經可以找到利用這個漏洞攻擊的樣本。利用Windows快捷方式自動執行0day漏洞可以做到:看一眼惡意軟件就中毒,而根本不需要去執行它。這個漏洞將會被廣泛使用,網民須高度重視。

微軟lnk漏洞簡介

Windows快捷方式被攻擊者利用自動執行0day漏洞,可以制作一個特殊的lnk文件(LNK是快捷方式文件的擴展名),當Windows解析這個LNK文件時,會自動執行指定的惡意程序。這個漏洞最佳利用通道是U盤、移動硬盤、數碼存儲卡,也可以是本地磁盤或網絡共享文件夾,當U盤或網絡共享文件夾存在這樣的攻擊程序時,只需要使用資源管理器,或與資源管理器類似的應用程序查看這個文件夾,不需要手動運行病毒程序,病毒自己就會觸發。

這個漏洞最令人吃驚的地方在于,“不需要雙擊病毒文件,僅看一眼文件圖標就中毒”。幾年前,曾經有個叫“新歡樂時光(VBS.KJ)”的病毒廣為流傳,VBS.KJ病毒會在每個文件夾下生成desktop.ini和folder.htt文件(這兩個文件控制了文件夾在資源管理器中的顯示)。只要打開被病毒修改過的含有desktop.ini和folder.htt的文件夾,不需要雙擊病毒,看一眼就中毒。現在和新歡樂時光傳播類似的病毒將要出現了,盡管我們現在還沒有看到很多病毒作者利用Windows快捷方式漏洞傳播,但相信這種病毒攻擊一定會有。

Windows快捷方式自動執行0day漏洞存在所有流行的Windows版本,包括尚未公開發布的Windows 7 SP1 beta和Windows 2008 R2 SP1 beta。意味著,這個風險幾乎遍布所有安裝了Windows的電腦。

微軟lnk漏洞解決方案

防止這個漏洞被利用,微軟方面提供了幾個暫時緩解的方案:

1.關閉快捷方式圖標的顯示,不過這會讓Windows界面變得奇丑,因為一個個漂亮的桌面圖標和開始菜單圖標全都不顯示了。

a.在“開始”-“運行”中輸入regedit.exe,打開注冊表。

b.定位到注冊表HKEY_CLASSES_ROOT/lnkfile/shellex/IconHandler。

c.右鍵IconHandler選擇導出,并保存為IconHandlerbak.reg。

d.重啟EXplorer或者重啟電腦即可,不過在我測試看來桌面變的慘不忍睹。

2.建議企業用戶關閉WebClient服務,個人用戶(一般不使用網絡共享資源)可以不必考慮這個問題。

a.在“開始”-“運行”中輸入“Services.msc”,打開服務控制面板

b.找到“WebClient”服務項,如果其正在運行狀態中,請先將其關閉,之后修改啟動類型為“已禁用”。

此方案所帶來的影響:WebDAV請求將不會被傳輸,另外任何明顯依賴于“WebClient”服務的其它服務項會受到影響。

3.關閉U盤自動播放可以避免插上U盤的動作就中毒,只有手動查看文件夾才有風險。

4.以受限用戶權限運行計算機可以降低風險。

對于喜歡使用各種Windows美化版的用戶來說,可能麻煩更大一些,這些美化版大都修改了shell32.dll,針對這個Windows快捷方式自動執行0day漏洞的修補程序,可能去修補shell32.dll,可能會讓這些美化版出現一些問題。倘若這些真的發生了,那些使用美化版的盜版Windows用戶也許會拒絕這個重要的安全補丁,從而加劇利用此漏洞的病毒傳播。

微軟lnk漏洞的解決辦法就為大家介紹完了,希望大家已經理解。

【編輯推薦】

  1. 用注冊表防止病毒復活
  2. 木馬控制惡意廣告程序
  3. 給你預防病毒的八個忠告
  4. 史上最全木馬防治手冊(1)
  5. 史上最全木馬防治手冊(2)
  6. 防御內部人員攻擊的基本措施 下篇
  7. 加強電子郵件安全的防范措施之郵件木馬技術 
責任編輯:佚名 來源: it168
相關推薦

2010-07-21 12:01:06

2010-07-28 15:09:44

2010-07-23 10:47:52

病毒

2024-09-18 10:40:00

AI生成

2011-03-07 14:29:18

2014-02-18 09:54:51

2016-03-13 17:58:57

2019-06-10 08:04:26

分布式鎖JVM服務器

2013-10-18 15:27:30

微軟大數據微軟

2018-01-11 15:15:13

2024-02-21 13:15:42

模型數據

2015-08-21 13:10:14

APM數據

2015-08-19 14:01:14

APM

2021-03-25 16:20:20

開源技術 趨勢

2020-12-09 15:59:31

微軟漏洞Windows

2010-07-27 12:10:17

2011-01-12 17:26:27

2014-07-03 10:01:40

XSS漏洞存儲型XSS漏洞

2012-08-01 09:56:34

虛擬化

2020-02-05 11:20:39

微軟瀏覽器Windows
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成人精品高清久久 | 久久久久久久网 | 欧美性受xxx | 免费一级黄色 | 久久99视频免费观看 | 欧美国产精品 | 欧美一区二区在线免费观看 | 久久久久久久久淑女av国产精品 | 国产成人精品网站 | 蜜臀久久99精品久久久久久宅男 | 中文字幕亚洲精品在线观看 | 一级大黄 | 久久免费精品 | 色网站视频 | 亚洲成人福利在线观看 | 欧美999 | h视频在线播放 | 亚洲欧美日韩国产综合 | 亚洲精品大全 | 欧美性video 精品亚洲一区二区 | 有码在线| 久久精品久久久久久 | 国产xxxx岁13xxxxhd | 激情婷婷| 欧美视频日韩 | 欧美韩一区二区 | 操射视频 | 成人午夜精品 | 国产伦精品一区二区三区照片91 | 久久一二区 | 99国产精品99久久久久久 | 欧美a级成人淫片免费看 | 久久免费观看一级毛片 | 国产专区在线 | av免费网站在线观看 | 色婷婷av久久久久久久 | 中文字幕 亚洲一区 | 视频在线一区二区 | 在线播放中文字幕 | 日韩国产在线观看 | 人妖av|