當(dāng)?shù)貢r(shí)間4月8日,互聯(lián)網(wǎng)安全組織美國(guó)US-CERT就Internet Explorer(IE)中發(fā)現(xiàn)的安全漏洞發(fā)出了警告(英文)。只要瀏覽做過手腳的Web網(wǎng)頁與HTML郵件,就有可能運(yùn)行惡意程序(病毒等)。安全漏洞本身已于2004年2月公開(參閱本站報(bào)道),當(dāng)時(shí)已出現(xiàn)攻擊代碼,但據(jù)SANS Institute稱,目前又出現(xiàn)了多種攻擊代碼。
截止到目前,美國(guó)微軟尚未公開該漏洞的安全信息與補(bǔ)丁。US-CERT的信息提出了防范措施之一——將突破此次安全漏洞時(shí)使用的“ITS 協(xié)議處理器”設(shè)為無效。具體操作如下:
將如下注冊(cè)表鍵值刪除,或是改名(所列注冊(cè)表鍵值中,有的機(jī)器可能沒有):
實(shí)際上,2月份時(shí)就提出了“改變‘HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its’名稱”的防范措施,但僅僅如此還不夠,必須把上面所列鍵值全部刪除或改名。
另外,如果使用殺毒軟件,有時(shí)可把攻擊代碼做為病毒檢測(cè)出來,因此US-CERT提出切實(shí)使用殺毒軟件也是防范措施之一,當(dāng)然切忌過于相信。另外,還可以把使用IE以外的瀏覽器做為防范措施。
如果突破了此次的安全漏洞,會(huì)在安全限制最低的“我的計(jì)算機(jī)(本地計(jì)算機(jī))區(qū)域”運(yùn)行惡意程序。因此即使是在IE的“互聯(lián)網(wǎng)區(qū)域”等安全設(shè)置中把“活動(dòng)腳本”與“ActiveX控制器”設(shè)置為無效,也不起作用。
US-CERT表示,如果在“我的計(jì)算機(jī)區(qū)域”中把“活動(dòng)腳本”與“ActiveX控制器”設(shè)置為無效,可以防范部分種類的攻擊(無法防范所有攻擊)。但是,通過IE的菜單根本無法更改“我的計(jì)算機(jī)區(qū)域”的安全設(shè)置,就象微軟的信息所述那樣,必須修改注冊(cè)表。然而由于修改注冊(cè)表可能導(dǎo)致正常程序與服務(wù)無法運(yùn)行,因此該信息警告說,“最好把這一信息中所說的修改注冊(cè)表做為‘最后的手段’”。在修改時(shí)務(wù)必多加小心。
至于不修改注冊(cè)表之外的措施,就是原來那些老生常談——“不瀏覽、點(diǎn)擊可疑的網(wǎng)頁與鏈接”、“以文本格式顯示郵件”、“使用其他瀏覽器、互聯(lián)網(wǎng)與內(nèi)部網(wǎng)分別使用不同的瀏覽器”、“切實(shí)使用殺毒軟件”。如果微軟公開了補(bǔ)丁,最好立即安裝。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------