昨天微軟確認(rèn)了IE6和IE 7中的一個于ActiveX相關(guān)的嚴(yán)重漏洞,盡管目前還沒有收到Vista和Windows 7也有感染的案例,但這并不代表Vista和WIndows 7就是100%安全的了。微軟昨天也提供了暫時的解決方案,禁用ActiveX,這是最保險的方法,但是勢必會影響一些插件的使用,而等待微軟開發(fā)出補丁也還需要些時日。因此,還是自己動手,豐衣足食吧。自己動動手也是好的。
1. 打開Security Advisory 972890,滾動頁面到底部的General Information,點擊Suggested Actions,展開Workarounds,現(xiàn)在應(yīng)該可以看到Class Identifier了。
2. WIN+R運行regedit打開注冊表編輯器
3. 在左邊的面板中找到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility
4. 右鍵此分支 - Find(查找),查找什么呢,查找Class Identifier中提供的內(nèi)容
5. 如果找到了跟Class Identifier中相同的鍵值,千萬不要刪除,因為刪除了也沒用
6. 此時應(yīng)當(dāng)在找到的分支對應(yīng)的右側(cè)面板中找到Compatibility Flags鍵值,若沒有此鍵值,則右鍵空白處 - New(新建) - Binary Value(二進(jìn)制值) - 重命名為Compatibility Flags。
7. 右鍵Compatibility Flags鍵值 - Modify(修改) - 在Edit DWORD Value(編輯DWORD值)窗口中,在Value data下,輸入400,選擇Base設(shè)置為Hexadecimal,點擊確定。
8. 如果在第 “5” 步操作中查找到的分支不止一個,重復(fù)上述操作。
附部分原文:
But still there's this ActiveX control sitting there doing nothing, waiting to be leveraged for an attack. Earlier today, Microsoft acknowledged a SANS Internet Storm Center report saying that there's an active exploit of this disused bit of functionality published on Chinese Web sites. Apparently malicious users are utilizing it now in "drive-by" attacks that could result, say security experts including Sophos' Graham Cluley, in installation and execution of nearly any malicious payload.
.....