漏洞技术分析
2010年6月,谷歌安全研究员公开了Windows XP/Windows Server 2003系统Help and Support Center应用(helpctr.exe)的未修补漏洞。该漏洞通过hcp://协议处理器触发,其技术原理包含两个关键环节:
- 安全机制绕过:系统内置的"allow list"安全校验机制存在缺陷,攻击者可构造特殊查询字符串突破页面访问限制
- XSS漏洞利用:特定帮助页面存在跨站脚本漏洞,结合协议处理程序可实现任意可执行文件调用
受影响平台:
- 存在风险:Windows XP/Server 2003(含helpctr.exe组件)
- 不受影响:Windows 7/Server 2008/Vista/2000
特殊情形:
- Windows Server 2003虽存在漏洞组件,但当前公开的利用代码无法实现代码执行
防护方案
无效方案:
- 第三方热修复工具(存在绕过风险)
有效方案:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\HCP]
- 将上述内容保存为.reg文件
- 通过regedt32执行以禁用协议处理器
- 副作用:可能影响远程协助等依赖hcp://协议的功能
修复进展
微软正在开发:
- 完整安全补丁
- Microsoft FixIt自动化修复工具