微软今天发布警告表示,一个Windows操作系统种的关键安全漏洞已经被黑客利用来远程执行恶意代码。
这一漏洞出现在Windows的DirectX组件中,在浏览器自动播放QuickTime文件时会被激活,使用Vista系统的人们只需要访问恶意网站提供的恶意文件就可以中招,而Windows Server 2008和Windows7不受影响并且漏洞也不出现在QuickTime上。
问题主要出现在DirectShow的处理支持QuickTime文件时包含提升权限漏洞,漏洞较为严重。微软已经针对这一DirectX应用程序编程接口的漏洞作了修正,虽然目前利用该漏洞的攻击很有限,但微软通过其合作伙伴的主动保护计划宣布了这一问题。
Microsoft 安全通报: Microsoft DirectShow 中的漏洞可能允许远程执行代码。
要实现禁用 QuickTime 分析自己的解决方法,使用下面的方法:
重要:此部分、方法,或任务包含告诉您如何修改注册表的步骤。 但是,如果错误地修改注册表,就可能发生严重的问题。 因此,请确保认真执行这些步骤。添加的保护注册表之前先备份您修改它。 然后,发生问题时可以还原注册表。 有关如何备份和还原在注册表的详细信息,单击下面的文章编号,以查看Microsoft 知识库中相应: 322756(http://support.microsoft.com/kb/322756/)如何备份和还原在 Windows 注册表
使用交互式方法
单击 开始 ,单击 运行 ,在 打开 的框中键入 regedit ,然后单击 确定 。
找到,然后单击在注册表中的以下子项:
对于 32 位 Windows 系统: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
对于 64 位 Windows 系统: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
在 文件 菜单中上,单击 导出 。
在 导出注册表文件 对话框键入 Quicktime_Parser_Backup.reg ,然后单击 保存 。
请注意 默认,这将我的文档文件夹中创建此注册表项的备份。
按 DELETE 键删除注册表项键盘上。 当提示您删除注册表项在 确认项删除 对话框,单击 是 。
退出注册表编辑器。