金山网盾监测到一个新的0day漏洞,这是一个基于Windows系统帮助中心程序的0day漏洞,它是由于帮助中心程序进行格式处理时调用hcp协议的一个错误引起的。攻击者利用这个漏洞可以在用户的电脑上执行任意一个已有程序,比如说一个木马。或者控制用户的浏览器去访问别的某些网址。
不过,广大用户对这一0day漏洞不必过于恐慌,该漏洞仅影响Windows XP和Windows 2003,且目前的恶意代码只对IE6浏览器具有直接有效的攻击效果。如果您使用的是IE8,屏幕上会不可避免的弹出一个需要用户手工确认的提示框,除非您自己允许它运行,否则恶意脚本无法跑起来。而这正是它的“狐狸尾巴”。
至于使用Windows 2000、Windows Vista、Windows 7、Windows Server 2008等操作系统的用户,则不会受到此漏洞的影响。
对于安装有金山网盾的用户来说,安全多了一层有力保障,通过强大的网址云安全技术,金山网盾能够为您准确拦截包含该漏洞利用代码的网址,阻止黑客通过欺诈下载等方式将恶意脚本植入您的电脑。金山网盾已经升级了修复脚本,可以帮助用户修复该漏洞防止受害。
用户也可以手动输入命令行操作,彻底杜绝该漏洞的影响,手工处理方法:
打开cmd命令提示符,执行两条命令。第一条是 “reg export HKEY_CLASSES_ROOT\HCP hcp_backup.reg”,这一步操作是为了备份HCP协议。
执行第二条命令”reg delete HKEY_CLASSES_ROOT\HCP /f”,禁止现有的hcp协议,这样就不怕该漏洞的影响了。
等微软出了补丁后,如果您愿意,双击备份出来的hcp_backup.reg即可恢复hcp协议。
文章来源:
金山毒霸官方博客
http://blog.duba.net/post/windows系统帮助中心程序的ie0day漏洞.html