|
7月17日微软的安全通告称,其正在调查一个几乎涉及全系Windows操作系统的远程代码执行漏洞(CVE编号:CVE-2010-2568)。该漏洞存在于“Windows Shell”组件中,当受影响系统用户点击或者Windows Shell试图加载经过精心构造的恶意快捷方式的图标时,由于Windows Shell没有正确地验证指定的参数,致使恶意代码得以在系统中运行。
微软特别强调称,此漏洞极有可能通过移动存储设备的方式加以利用。当用户通过Windows Explorer或其它类似程序打开包含了利用此漏洞的恶意快捷方式的移动存储设备时,恶意代码将被执行。同时,攻击者也可以创建一个网络共享,并且在共享文件夹中放置恶意快捷方式。当受影响系统用户浏览这些共享资源时,Windows会试图加载恶意快捷方式的图标并激活此漏洞。
微软公布的受影响系统如下:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 1 and Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems
需要注意的是,Windows XP SP2由于已经超过了产品的生命周期,自2010年7月13日之后便不会得到微软的安全更新支持。这点从上面的列表中不难看出,XP家族目前被提供安全更新的版本仅剩下SP3。就之前的情况而言,XP SP3存在的漏洞在SP2上也会受到同样的影响,因此这个漏洞对于XP SP2的用户而言同样具有威胁。因此我们建议仍在使用Windows XP SP2的用户尽早将系统升级至SP3。
微软同时给出了临时解决方案加以应对,希望广大用户在正式补丁推出之前及时采取相应的解决方案,从而减少系统所面临的风险。
临时解决方案一:通过修改注册表关闭显示快捷的图标
1.打开注册表编辑器,定位到“HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler”项目下。
2.右键单击,选择导出,将该项注册表键值进行修改前备份。
3.备份之后,将该项的默认键值修改为空。
此方案所带来的影响:快捷方式的图标将不会被显示,而是呈现出“未知文件类型”的图标样式。这仅仅是视觉效果上的影响。
临时解决方案二:关闭系统WebClient服务
1.在开始--运行中输入“Services.msc”,打开服务控制面板
2.找到“WebClient”服务项,如果其正在运行状态中,请先将其关闭,之后修改启动类型为“已禁用”
此方案所带来的影响:WebDAV请求将不会被传输,另外任何明显依赖于“WebClient”服务的其它服务项会受到影响。
更多详情可以参见:http://www.microsoft.com/technet/security/advisory/2286198.mspx |
|