hcp协议

频道:电子元器件 日期: 浏览:274

hcp协议

本文内容来自于互联网,分享hcp协议

hcp协议  类似于HTTP之类的协议,用于windows的"帮助和支持中心"!下面是由他引起的漏洞!!

  微软安全公告MS04-015

  安全漏洞CN-VA04-21

  发布日期:2004-05-18

  漏洞影响:远程执行代码

  漏洞评估:中危

  5月11日,微软公布了存在于Windows XP和Windows Server 2003两款操作系统中的安全漏洞。微软表示,该安全漏洞为黑客远程执行恶意代码提供了可乘之机。据悉,微软公司将该安全漏洞定为二级危险,即“重大级”。而赛门铁克则将该漏洞视为“高风险”级别,并表示,如果该漏洞被黑客所利用,后果则不堪设想。微软公司表示,该漏洞主要是由于Windows的“帮助和支持中心”在验证所发送信息时的验证方式所致。目前,该漏洞的安全补丁已经发布在公司的网站上,微软建议这两款操作系统的用户尽快下载并安装该补丁程序。至于该漏洞的威胁等级,微软安全响应中心的安全程序经理Stephen

  Toulouse表示,只有当无需用户进行任何操作即被攻击时,微软才将该漏洞视为最高级安全漏洞。因此,微软将此次发现的安全漏洞视为二级威胁。据微软和赛门铁克称,黑客要利用该漏洞对计算机进行更新,很有可能将事先某个恶意站点伪装成“系统更新地址”,然后再引诱计算机用户执行某些操作。

  分析:

  “帮助和支持中心(HSC)”是window中的帮助功能,可提供类似于是否需要下载安装更新软件等各种帮助。HCP协议可以通过URL链接来开启帮助和支持中心功能,与能够通过标有http协议的URL能够开启ie浏览器的功能非常相似。

  “帮助和支持中心”存在一个远程执行代码漏洞,导致此漏洞的原因是“帮助和支持中心”处理 HCP URL 验证的方式。攻击者可以通过建立恶意的 HCP URL 来利用此漏洞,如果用户访问了恶意 Web 站点或查看了恶意的电子邮件,此恶意的

  HCP URL 就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。不过,要利用此漏洞,需要执行大量用户交互。

  要利用此漏洞,攻击者必须拥有一个恶意 Web 站点,然后诱使用户查看该 Web 站点。攻击者还可能创建一个包含特制链接的 HTML 电子邮件,然后诱使用户查看该 HTML 电子邮件并单击恶意链接。如果用户单击了这个链接,将会使用攻击者选择的

  HCP URL 打开一个 Internet Explorer 窗口。不过,此时还需要更多用户交互操作。在单击此链接后,会提示用户执行几项操作。只有在用户执行这些操作之后才会遭到攻击。

  成功利用此漏洞的攻击者可以完全控制受影响的系统,其中包括:安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户等。

  如果一个用户以管理权限登录,攻击者利用此漏洞可以完全控制受此漏洞影响的系统,包括安装程序、查看、修改、删除数据;或者建立拥有所有权限的新帐号。拥有较少权限的用户比那些拥有管理权限的用户相对危险小。

  受影响版本:

  Microsoft Windows XP and Microsoft Windows XP Service Pack 1

  Microsoft Windows XP 64-Bit Edition Service Pack

hcp协议

  Microsoft Windows XP 64-Bit Edition Version 2003 

  Microsoft Windows Server? 2003 

  Microsoft Windows Server 2003 64-Bit Edition

  未受影响平台:

  Microsoft Windows NT® Workstation 4.0 Service Pack 6a

  Microsoft Windows NT Server 4.0 Service Pack 6a

hcp协议

  Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack

  6

  Microsoft Windows 2000 Service Pack 2

  Microsoft Windows 2000 Service Pack 3

  Microsoft Windows 2000 Service Pack 4

  Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)

  Microsoft Windows Millennium Edition (ME)

  解决方案:

  用户应该尽早安装补丁。

  临时解决办法:

  如果您无法及时的安装相应的补丁程序,你可以使用以下几种方法,这些方法已经经过Microsoft测试。虽然这些变通办法不能从根本上纠正此漏洞,但它们有助于阻塞已知的攻击媒介:

  一.注销 HCP 协议

  为帮助阻止攻击,可通过删除以下注册表项注销 HCP 协议:HKEY_CLASSES_ROOT\HCP。为此,可执行以下步骤:

  1.单击"开始",然后单击"运行"。

  2.键入regedit, 然后单击 "确定"。注册表编辑器程序启动。

  3.展开 HKEY_CLASSES_ROOT, 突出显示 HCP 项。

  4.右键单击HCP项,然后单击 "删除"。

  注意:注册表编辑器使用不当会导致严重的问题,也许需要重新安装。

  变通办法的影响:注消 HCP 协议会中断本机中所有使用 hcp:// 的合法帮助链接。

  二.使用纯文本来阅读邮件

  如果使用的是 Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 SP1 或更高版本,请用纯文本格式阅读电子邮件,帮助保护自己免受来自

  HTML 电子邮件攻击媒介的攻击。

  变通办法的影响:用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他富格式内容。

  补丁下载:

  Microsoft Windows XP and Microsoft Windows XP Service Pack 1 下载更新[中文]

  Microsoft Windows XP 64-Bit Edition Service Pack 1 下载更新[英文]

  Microsoft Windows XP 64-Bit Edition Version 2003 下载更新[英文]

  Microsoft Windows Server? 2003 下载更新[中文]

  Microsoft Windows Server 2003 64-Bit Edition 下载更新[英文]

关键词:协议hcp