有點懶惰,重點翻譯。
※ 引述《rottenrotter (trash)》之銘言:
: 原網址 http://ppt.cc/OcgV
: (英文盲,無能翻譯請見諒)
: (http://www.kb.cert.org/vuls/id/222929).
: PS.微軟建議應急方式(節錄自http://ppt.cc/cI~7)
: 1.Deploy the Enhanced Mitigation Experience Toolkit 4.1
安裝最新的修正檔。
: 2.Set Internet and Local intranet security zone settings to "High"
: to block ActiveX Controls and Active Scripting in these zones.
在網路設定中,把網際網路與近端的安全性設到最高。
個人註解:有些網站功能會因此有問題,如網路銀行或報稅。
: 3.Configure Internet Explorer to prompt before running Active Scripting
: or to disable Active Scripting in the Internet and Local intranet
: security zone
設定IE在執行ACTIVE SCRIPT這類程式時,必須先提示或直接禁用。
個人註解:同上。
: 4.Modify the Access Control List on VGX.DLL to be more restrictive
鎖定關鍵檔案之讀寫權限,避免被駭客修改。
個人註解:這一般使用者根本不知道怎樣操作。
: 5.Enable Enhanced Protected Mode For Internet Explorer 11 and Enable
: 64-bit Processes for Enhanced Protected Mode
開啟IE11的保護功能。
個人註解:實測上是心安居多
不少科技網站建議,因為這漏洞是死到IE骨子裡,最直接避免的方式是從此停用IE。
另外一提昨天FLASH也剛好炸出零日漏洞,記得先停用等更新。