發布時間 : 2010-08-14 15:29:14
來源 : 金站網
瀏覽次數 :
7月17日,江民反病毒中心接到微軟安全通告,稱其正在調查一個幾乎涉及全系Windows操作系統的遠程代碼執行漏洞(CVE編號:CVE-2010- 2568)。該漏洞存在于“Windows Shell”組件中,當受影響系統用戶點擊或者Windows Shell試圖加載經過精心構造的惡意快捷方式圖標時,由于Windows Shell沒有正地件驗證指定的參數,可導致惡意代碼在本地運行。
江民反病毒專家介紹,微軟公布了兩個臨時解決方案,暫未推出正式補丁。電腦用戶可采用微軟臨時解決方法,避免系統遭到利用該漏洞的惡意代碼攻擊。江民反病毒中心正在密切關注該漏洞的被利用情況,一旦發現有利用該漏洞的惡意代碼出現,將第一時間升級病毒庫,以防御惡意攻擊代碼于系統之外。
臨時解決方案一:通過修改注冊表關閉顯示快捷的圖標。
1.打開注冊表編輯器,定位到&ldquoEY_CLASSES_ROOT\lnkfile\shellex\IconHandler”項目下
2.右鍵單擊,選擇導出,將該項注冊表鍵值進行修改前備份。
3.備份之后,將該項的默認鍵值修改為空。
此方案所帶來的影響:快捷方式的圖標將不會被顯示,而是呈現出“未知文件類型”的圖標樣式。這僅僅是視覺效果上的影響。
臨時解決方案二:關閉系統WebClient服務
1.在開始--運行中輸入“Services.msc”,打開服務控制面板。
2.找到“WebClient”服務項,如果其正在運行狀態中,請先將其關閉,之后修改啟動類型為“已禁用”。
此方案所帶來的影響:WebDAV請求將不會被傳輸,另外任何明顯依賴于“WebClient”服務的其它服務項會受到影響。