新聞中心
Windows XP中的0day漏洞是一個(gè)基于Windows系統(tǒng)幫助中心程序的0day漏洞,它是由于幫助中心程序進(jìn)行格式處理時(shí)調(diào)用hcp協(xié)議的一個(gè)錯(cuò)誤引起的。攻擊者利用這個(gè)漏洞可以在用戶的電腦上執(zhí)行任意一個(gè)已有程序,比如說(shuō)一個(gè)木馬。或者控制用戶的瀏覽器去訪問(wèn)別的某些網(wǎng)址。

阿爾山網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),阿爾山網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為阿爾山1000多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站制作要多少錢(qián),請(qǐng)找那個(gè)售后服務(wù)好的阿爾山做網(wǎng)站的公司定做!
不過(guò),廣大用戶對(duì)這一0day漏洞不必過(guò)于恐慌,該漏洞僅影響Windows Xp和Windows 2003,且目前的惡意代碼只對(duì)IE6瀏覽器具有直接有效的攻擊效果。如果您使用的是IE8,屏幕上會(huì)不可避免的彈出一個(gè)需要用戶手工確認(rèn)的提示框,除非您自己允許它運(yùn)行,否則惡意腳本無(wú)法跑起來(lái)。而這正是它的"狐貍尾巴"。
至于使用Windows 2000、Windows Vista、Windows 7、Windows Server 2008等操作系統(tǒng)的用戶,則不會(huì)受到此漏洞的影響。
用戶可以手動(dòng)輸入命令行操作,徹底杜絕該漏洞的影響,手工處理方法:
打開(kāi)cmd命令提示符,執(zhí)行兩條命令。第一條是
reg export HKEY_CLASSES_ROOTHCP hcp_backup.reg
這一步操作是為了備份HCP協(xié)議。執(zhí)行第二條命令
reg delete HKEY_CLASSES_ROOTHCP /f
禁止現(xiàn)有的hcp協(xié)議,這樣就不怕該漏洞的影響了。等微軟出了補(bǔ)丁后,如果您愿意,雙擊備份出來(lái)的hcp_backup.reg即可恢復(fù)hcp協(xié)議。
Windows XP中的0day漏洞修復(fù)方法到此結(jié)束,希望大家已經(jīng)掌握。
本文題目:手動(dòng)解決WindowsXP系統(tǒng)0day漏洞
本文來(lái)源:http://m.5511xx.com/article/ccdgpgg.html


咨詢(xún)
建站咨詢(xún)
