天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧系统 >> 正文

【软媒编译】手动修改注册表 - 补上ActiveX安全漏洞

:【软媒编译】手动修改注册表 - 补上ActiveX安全漏洞

 昨天微软确认了IE6和IE 7中的一个于ActiveX相关的严重漏洞,尽管目前还没有收到Vista和Windows 7也有感染的案例,但这并不代表Vista和WIndows 7就是100%安全的了。微软昨天也提供了暂时的解决方案,禁用ActiveX,这是最保险的方法,但是势必会影响一些插件的使用,而等待微软开发出补丁也还需要些时日。因此,还是自己动手,丰衣足食吧。自己动动手也是好的。

1. 打开Security Advisory 972890,滚动页面到底部的General Information,点击Suggested Actions,展开Workarounds,现在应该可以看到Class Identifier了。


2. WIN+R运行regedit打开注册表编辑器


3. 在左边的面板中找到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility


4. 右键此分支 - Find(查找),查找什么呢,查找Class Identifier中提供的内容


5. 如果找到了跟Class Identifier中相同的键值,千万不要删除,因为删除了也没用


6. 此时应当在找到的分支对应的右侧面板中找到Compatibility Flags键值,若没有此键值,则右键空白处 - New(新建) - Binary Value(二进制值) - 重命名为Compatibility Flags。


7. 右键Compatibility Flags键值 - Modify(修改) - 在Edit DWORD Value(编辑DWORD值)窗口中,在Value data下,输入400,选择Base设置为Hexadecimal,点击确定。


8. 如果在第 “5” 步操作中查找到的分支不止一个,重复上述操作。

附部分原文:

But still there's this ActiveX control sitting there doing nothing, waiting to be leveraged for an attack. Earlier today, Microsoft acknowledged a SANS Internet Storm Center report saying that there's an active exploit of this disused bit of functionality published on Chinese Web sites. Apparently malicious users are utilizing it now in "drive-by" attacks that could result, say security experts including Sophos' Graham Cluley, in installation and execution of nearly any malicious payload.
..... 

Windows7之家(www.win7china.com),凝聚你我他

本文来源:Windows7之家 - Mary Jane 作者:Windows7之家 - Mary Jane

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系email:support@txwb.com,系统开号,技术支持,服务联系QQ:1175525021本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行