您所在的位置:金山安全中心 > 金山网盾网址拦截 > 正文

通过停用HCP协议的方法防御新的IE0day漏洞

发布者:dubanet 发布时间:2010-06-11 15-59-07

金山网盾监测到一个新的IE0day漏洞。

这是一个作用于Windows系统中IE0day漏洞,攻击者利用这个漏洞可以在用户的电脑上执行任意一个已有程序,譬如说一个木马。或者控制用户的浏览器去访问别的挂马网址。

不过,广大用户对这一0day漏洞不必过于恐慌,该漏洞仅影响Windows XP和Windows 2003,且目前的恶意代码只对IE6浏览器具有直接有效的攻击效果。如果您使用的是IE8,屏幕上会不可避免的弹出一个需要用户手工确认的提示框,除非您自己允许它运行,否则恶意脚本无法跑起来。而这正是它的“狐狸尾巴”。


停止访问该网址即可避免威胁。如您具备较高的电脑操作知识,且希望彻底杜绝该漏洞的影响,可按以下方法手工处理:

打开cmd命令提示符,执行两条命令。第一条 "reg export HKEY_CLASSES_ROOT\HCP hcp_backup.reg",这一步操作是为了备份HCP协议。

接着,输入"reg delete HKEY_CLASSES_ROOT\HCP /f",删除现有的HCP协议,这样就不怕该漏洞的影响了。

等微软出了补丁后,如果愿意,双击备份出来的hcp_backup.reg即可恢复hcp协议。