今年以来微软连曝重大安全漏洞,在微软正式出补丁前,包括360、金山等安全厂商都推出自己的非官方补丁来暂时修补漏洞。一直很感兴趣这些第三方的补丁到底改了什么,当然文件替换或禁用某个设置的就不用说了,重点是想了解IE这方面修补ACTIVEX的漏洞是怎么补的。原来是通过设置Killbit。
通过设置Killbit,可禁止IE加载某个不安全的 ActiveX 控件,从而避免被木马利用到此浏览器的漏洞,此设置在注册表中完成。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility中,子键为各个ActiveX控件的CLSID,每个CLSID项里都有一个名为“Compatibility Flags”的DWORD类型值,当它的值为“0x00000400”即十六进制400或十进制1024时,浏览器就会认为这个控件不安全而禁止加载,同时微软还提供了“兼容的安全CLSID替代”功能,用于在对某个问题控件使用Killbit后指定的另一个功能替代控件,它是通过用户建立一个名为“AlternateCLSID”的字符串实现的,其内容为功能替代控件的CLSID。
因此对于IE浏览器的安全漏洞,第三方非官方的补丁就是将沆注册表中ActiveX Compatibility下对应ACTIVEX的Compatibility Flags设置为0x00000400,从而让IE拒绝加载。当然微软也能这么做。另外如优化大师或其它安全工具之免疫某些流氓性质的ACTIVEX的插件,也应该是用此方法。关于如何禁止 ActiveX 控件在 Internet Explorer 中运行,请参阅:http://support.microsoft.com/kb/240797/zh-cn
>> 除非说明均为原创,如转载请注明来源于http://www.stormcn.cn/post/521.html