IE仍未发布补丁程序 目前已出现多种漏洞攻击代码
发布时间: 2009-09-23 丨 阅读次数: 9628
互联网安全组织美国US-CERT就Internet Explorer(IE)中发现的安全漏洞发出了警告。只要浏览做过手脚的Web网页与HTML邮件,就有可能运行恶意程序(病毒等)。安全漏洞本身已于2004年2月公开,当时已出现攻击代码,但据SANS Institute称,目前又出现了多种攻击代码。
截止到目前,美国微软尚未公开该漏洞的安全信息与补丁。US-CERT的信息提出了防范措施之一——将突破此次安全漏洞时使用的“ITS 协议处理器”设为无效。具体操作如下:
将如下注册表键值删除,或是改名(所列注册表键值中,有的机器可能没有):
实际上,2月份时就提出了“改变‘HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its’名称”的防范措施,但仅仅如此还不够,必须把上面所列键值全部删除或改名。
另外,如果使用杀毒软件,有时可把攻击代码做为病毒检测出来,因此US-CERT提出切实使用杀毒软件也是防范措施之一,当然切忌过于相信。另外,还可以把使用IE以外的浏览器做为防范措施。
如果突破了此次的安全漏洞,会在安全限制最低的“我的计算机(本地计算机)区域”运行恶意程序。因此即使是在IE的“互联网区域”等安全设置中把“活动脚本”与“ActiveX控制器”设置为无效,也不起作用。
US-CERT表示,如果在“我的计算机区域”中把“活动脚本”与“ActiveX控制器”设置为无效,可以防范部分种类的攻击(无法防范所有攻击)。但是,通过IE的菜单根本无法更改“我的计算机区域”的安全设置,就象微软的信息所述那样,必须修改注册表。然而由于修改注册表可能导致正常程序与服务无法运行,因此该信息警告说,“最好把这一信息中所说的修改注册表做为‘最后的手段’”。在修改时务必多加小心。
至于不修改注册表之外的措施,就是原来那些老生常谈——“不浏览、点击可疑的网页与链接”、“以文本格式显示邮件”、“使用其他浏览器、互联网与内部网分别使用不同的浏览器”、“切实使用杀毒软件”。如果微软公开了补丁,最好立即安装。
截止到目前,美国微软尚未公开该漏洞的安全信息与补丁。US-CERT的信息提出了防范措施之一——将突破此次安全漏洞时使用的“ITS 协议处理器”设为无效。具体操作如下:
将如下注册表键值删除,或是改名(所列注册表键值中,有的机器可能没有):
实际上,2月份时就提出了“改变‘HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its’名称”的防范措施,但仅仅如此还不够,必须把上面所列键值全部删除或改名。
另外,如果使用杀毒软件,有时可把攻击代码做为病毒检测出来,因此US-CERT提出切实使用杀毒软件也是防范措施之一,当然切忌过于相信。另外,还可以把使用IE以外的浏览器做为防范措施。
如果突破了此次的安全漏洞,会在安全限制最低的“我的计算机(本地计算机)区域”运行恶意程序。因此即使是在IE的“互联网区域”等安全设置中把“活动脚本”与“ActiveX控制器”设置为无效,也不起作用。
US-CERT表示,如果在“我的计算机区域”中把“活动脚本”与“ActiveX控制器”设置为无效,可以防范部分种类的攻击(无法防范所有攻击)。但是,通过IE的菜单根本无法更改“我的计算机区域”的安全设置,就象微软的信息所述那样,必须修改注册表。然而由于修改注册表可能导致正常程序与服务无法运行,因此该信息警告说,“最好把这一信息中所说的修改注册表做为‘最后的手段’”。在修改时务必多加小心。
至于不修改注册表之外的措施,就是原来那些老生常谈——“不浏览、点击可疑的网页与链接”、“以文本格式显示邮件”、“使用其他浏览器、互联网与内部网分别使用不同的浏览器”、“切实使用杀毒软件”。如果微软公开了补丁,最好立即安装。