照顧XP安全,微軟公布零日漏洞修復(fù)方案
今天微軟就發(fā)布面向Windows XP、Server 2003安全警告,一個(gè)已知的零日攻擊可以提升本機(jī)用戶的權(quán)限,完成內(nèi)核代碼的運(yùn)行,達(dá)到攻擊的目標(biāo),離XP還有不到5個(gè)月退役時(shí)間,微軟還是盡職地為XP公布此次安全修復(fù)方案。
微軟目前已經(jīng)確認(rèn)該安全報(bào)告,提醒受影響的只有Windows XP和Server 2003平臺(tái),其他高版本的Windows桌面系統(tǒng)不受影響。
這個(gè)漏洞主要是NDProxy.sys導(dǎo)致的。微軟對(duì)NDProxy.sys也做出了說(shuō)明:這是一個(gè)系統(tǒng)內(nèi)置提供的驅(qū)動(dòng)程序,將影響NDISWAN和CoNDIS WAN驅(qū)動(dòng)程序到TAPI服務(wù)的工作。但是由于該驅(qū)動(dòng)在內(nèi)核中運(yùn)行,一旦被攻擊者利用,可以隨意操作受影響的操作系統(tǒng)平臺(tái)。
微軟也在安全技術(shù)中心公布了臨時(shí)的編號(hào)2914486的修復(fù)方案,用于阻止漏洞,但也要付出一定的代價(jià)(將變相影響到VPN服務(wù)以及遠(yuǎn)程連接服務(wù)的工作)
具體操作步驟:
• 以管理員身份運(yùn)行命令符,即以Administer管理員身份登錄系統(tǒng),輸入
- sc stop ndproxy
- reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f
• 重啟計(jì)算機(jī)生效
由于該修復(fù)方案影響其他的系統(tǒng)服務(wù),微軟也附上了撤銷方案:
• 以管理員身份運(yùn)行命令符,即以Administer管理員身份登錄系統(tǒng),輸入
- sc stop ndproxy
- reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\ndproxy.sys /f
• 重啟計(jì)算機(jī)生效