照顧XP安全,微軟公布零日漏洞修復(fù)方案
今天微軟就發(fā)布面向Windows XP、Server 2003安全警告,一個已知的零日攻擊可以提升本機用戶的權(quán)限,完成內(nèi)核代碼的運行,達到攻擊的目標,離XP還有不到5個月退役時間,微軟還是盡職地為XP公布此次安全修復(fù)方案。
微軟目前已經(jīng)確認該安全報告,提醒受影響的只有Windows XP和Server 2003平臺,其他高版本的Windows桌面系統(tǒng)不受影響。
這個漏洞主要是NDProxy.sys導(dǎo)致的。微軟對NDProxy.sys也做出了說明:這是一個系統(tǒng)內(nèi)置提供的驅(qū)動程序,將影響NDISWAN和CoNDIS WAN驅(qū)動程序到TAPI服務(wù)的工作。但是由于該驅(qū)動在內(nèi)核中運行,一旦被攻擊者利用,可以隨意操作受影響的操作系統(tǒng)平臺。
微軟也在安全技術(shù)中心公布了臨時的編號2914486的修復(fù)方案,用于阻止漏洞,但也要付出一定的代價(將變相影響到VPN服務(wù)以及遠程連接服務(wù)的工作)
具體操作步驟:
• 以管理員身份運行命令符,即以Administer管理員身份登錄系統(tǒng),輸入
- sc stop ndproxy
- reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f
• 重啟計算機生效
由于該修復(fù)方案影響其他的系統(tǒng)服務(wù),微軟也附上了撤銷方案:
• 以管理員身份運行命令符,即以Administer管理員身份登錄系統(tǒng),輸入
- sc stop ndproxy
- reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\ndproxy.sys /f
• 重啟計算機生效