有點懶惰,重點翻譯。 ※ 引述《rottenrotter (trash)》之銘言: : 原網址 http://ppt.cc/OcgV : (英文盲,無能翻譯請見諒) : (http://www.kb.cert.org/vuls/id/222929). : PS.微軟建議應急方式(節錄自http://ppt.cc/cI~7) : 1.Deploy the Enhanced Mitigation Experience Toolkit 4.1 安裝最新的修正檔。 : 2.Set Internet and Local intranet security zone settings to "High" : to block ActiveX Controls and Active Scripting in these zones. 在網路設定中,把網際網路與近端的安全性設到最高。 個人註解:有些網站功能會因此有問題,如網路銀行或報稅。 : 3.Configure Internet Explorer to prompt before running Active Scripting : or to disable Active Scripting in the Internet and Local intranet : security zone 設定IE在執行ACTIVE SCRIPT這類程式時,必須先提示或直接禁用。 個人註解:同上。 : 4.Modify the Access Control List on VGX.DLL to be more restrictive 鎖定關鍵檔案之讀寫權限,避免被駭客修改。 個人註解:這一般使用者根本不知道怎樣操作。 : 5.Enable Enhanced Protected Mode For Internet Explorer 11 and Enable : 64-bit Processes for Enhanced Protected Mode 開啟IE11的保護功能。 個人註解:實測上是心安居多 不少科技網站建議,因為這漏洞是死到IE骨子裡,最直接避免的方式是從此停用IE。 另外一提昨天FLASH也剛好炸出零日漏洞,記得先停用等更新。