-
-
微软自曝XP本地EoP漏洞 补丁正在开发中
-
发表于: 2013-12-1 08:58 2234
-
新闻链接:http://www.hx95.com/News/Hack/201311/75957.html
新闻时间:2013-11-28
新闻正文:
还剩不到5个月的时候,微软将要停止对Windows XP的技术支持,但是在这之前,微软还是要对XP负责的。今天,微软发布了一则安全公告2914486,向Windows XP和Server 2003用户报告了一个本地权限提升(EoP)问题。Windows Vita和之后系统不受这个本地EoP问题影响。
微软表示,他们已经发现该问题被第三方远程利用进行远程代码攻击,不过目前影响范围较小。只有当用户不小心打开一个含恶意代码的PDF文件,才会引发这样的攻击。
微软当前正在开发安全补丁以解决这个问题,建议Windows XP和Server 2003用户通过部署安全公告中提供的方案暂时避免受到攻击:删除NDProxy.sys并重新定向Null.sys。对于非默认、用户权限有限的环境,微软发现这样做可以有效地阻止目前已经发现的攻击。
具体做法:
1、从高级命令提示符(elevated command prompt)中执行以下命令:
sc stop ndproxy
reg add HKLMSystemCurrentControlSetServicesndproxy /v ImagePath /t REG_EXPAND_SZ /d system32driversnull.sys /f
2、重启系统
更多详情可查阅微软安全公告2914486:http://technet.microsoft.com/en-us/security/advisory/2914486
新闻时间:2013-11-28
新闻正文:
还剩不到5个月的时候,微软将要停止对Windows XP的技术支持,但是在这之前,微软还是要对XP负责的。今天,微软发布了一则安全公告2914486,向Windows XP和Server 2003用户报告了一个本地权限提升(EoP)问题。Windows Vita和之后系统不受这个本地EoP问题影响。
微软表示,他们已经发现该问题被第三方远程利用进行远程代码攻击,不过目前影响范围较小。只有当用户不小心打开一个含恶意代码的PDF文件,才会引发这样的攻击。
微软当前正在开发安全补丁以解决这个问题,建议Windows XP和Server 2003用户通过部署安全公告中提供的方案暂时避免受到攻击:删除NDProxy.sys并重新定向Null.sys。对于非默认、用户权限有限的环境,微软发现这样做可以有效地阻止目前已经发现的攻击。
具体做法:
1、从高级命令提示符(elevated command prompt)中执行以下命令:
sc stop ndproxy
reg add HKLMSystemCurrentControlSetServicesndproxy /v ImagePath /t REG_EXPAND_SZ /d system32driversnull.sys /f
2、重启系统
更多详情可查阅微软安全公告2914486:http://technet.microsoft.com/en-us/security/advisory/2914486
赞赏
谁下载
看原图
赞赏
雪币:
留言: