這個(gè)漏洞發(fā)生于內(nèi)核處理VDM(Virtual DOS Maching)的過(guò)程中,VDM是微軟為了兼容老式的16位MS-DOS程序而存在于Windows中的一個(gè)子系統(tǒng)。受這個(gè)漏洞影響的版本包括
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
從網(wǎng)上正在擴(kuò)散的攻擊代 碼可以知道,黑客可以利用該漏洞成功完成提權(quán)。這個(gè)漏洞的利用前提 是,必須首先有本地登錄的權(quán)限。當(dāng)一般用戶已經(jīng)成功在本地登錄后,若接收運(yùn)行遠(yuǎn)程黑客的攻擊程序,也會(huì)造成嚴(yán)重后果。
當(dāng)然,如果黑客用傳統(tǒng)的 掛馬來(lái)傳播的話,是不會(huì)得逞的。對(duì)于金山網(wǎng)盾的用戶來(lái)說(shuō),想 用這招控制用戶的電腦,還得靠捆綁或欺騙。但話說(shuō)回來(lái)了,如果可以欺騙網(wǎng)民運(yùn)行攻擊者的程序,又何必利用這個(gè)漏洞呢,這樣做就有畫蛇添足的嫌疑了。
這個(gè)漏洞的意義在于:對(duì) 那些一般以低權(quán)限運(yùn)行的企業(yè)用戶具備較大的威脅,攻擊程序可 以因此獲得高權(quán)限。
阿達(dá)的BLOG中發(fā)布了 微軟官方的臨時(shí)解決方案:
禁用NTVDM子 系統(tǒng)
注意請(qǐng)參閱 Microsoft知識(shí)庫(kù)文章979682使用微軟的自動(dòng)修復(fù)解決的辦法 來(lái)啟用或禁用此替代方法。
1.單擊開始,單擊運(yùn) 行,鍵入在打開框中,鍵入gpedit.msc,然后單擊確 定。這將打開組策略管理器。
2.展開管理模板文件 夾,然后單擊Windows組件。
3.單擊應(yīng)用程序兼容性 的文件夾。
4.在詳細(xì)信息窗格中, 雙擊阻止訪問(wèn)16位應(yīng)用程序策略設(shè)置。默認(rèn)情況下,這是設(shè)置 為未配置。
5.更改策略設(shè)置啟用, 然后單擊確定。
相關(guān)推薦:全國(guó)計(jì)算機(jī)等級(jí)考試:一級(jí)MS練習(xí)試題匯總北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |