【软媒编译】手动修改注册表 - 补上ActiveX安全漏洞

2009/7/8 15:14:08    编辑:Windows7之家 - Mary Jane     字体:【

Win7之家www.win7china.com):【软媒编译】手动修改注册表 - 补上ActiveX安全漏洞

 昨天微软确认了IE6和IE 7中的一个于ActiveX相关的严重漏洞,尽管目前还没有收到Vista和Windows 7也有感染的案例,但这并不代表Vista和WIndows 7就是100%安全的了。微软昨天也提供了暂时的解决方案,禁用ActiveX,这是最保险的方法,但是势必会影响一些插件的使用,而等待微软开发出补丁也还需要些时日。因此,还是自己动手,丰衣足食吧。自己动动手也是好的。

1. 打开Security Advisory 972890,滚动页面到底部的General Information,点击Suggested Actions,展开Workarounds,现在应该可以看到Class Identifier了。


2. WIN+R运行regedit打开注册表编辑器


3. 在左边的面板中找到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility


4. 右键此分支 - Find(查找),查找什么呢,查找Class Identifier中提供的内容


5. 如果找到了跟Class Identifier中相同的键值,千万不要删除,因为删除了也没用


6. 此时应当在找到的分支对应的右侧面板中找到Compatibility Flags键值,若没有此键值,则右键空白处 - New(新建) - Binary Value(二进制值) - 重命名为Compatibility Flags。


7. 右键Compatibility Flags键值 - Modify(修改) - 在Edit DWORD Value(编辑DWORD值)窗口中,在Value data下,输入400,选择Base设置为Hexadecimal,点击确定。


8. 如果在第 “5” 步操作中查找到的分支不止一个,重复上述操作。

附部分原文:

But still there's this ActiveX control sitting there doing nothing, waiting to be leveraged for an attack. Earlier today, Microsoft acknowledged a SANS Internet Storm Center report saying that there's an active exploit of this disused bit of functionality published on Chinese Web sites. Apparently malicious users are utilizing it now in "drive-by" attacks that could result, say security experts including Sophos' Graham Cluley, in installation and execution of nearly any malicious payload.
.....