病毒预报 (2010.7.24-2010.7.30)
来源:国家计算机病毒应急处理中心 更新时间:2012-04-14

  
  
    国家计算机病毒应急处理中心通过对互联网的监测发现,Microsoft Windows快捷方式LNK文件存在自动执行代码漏洞,该漏洞是一个“零日”漏洞。目前,我们已经发现利用此漏洞同时通过移动存储设备(如:U盘)传播恶意代码的攻击事件出现在互联网络中。

    Windows系统在处理LNK文件中所包含内容的机制上存在漏洞,恶意攻击者可以通过在LNK文件中植入特制的代码使计算机用户在浏览操作系统目录时自动执行指定的恶意代码指令。一旦计算机用户浏览了包含恶意LNK文件的U盘、网络共享、本地磁盘,恶意代码程序就会被自动执行,导致恶意攻击者可以利用此漏洞进行恶意代码的传播,最终远程入侵攻击操作系统。

    微软公司还未提供针对此漏洞的补丁程序文件供计算机用户下载安装,我们建议广大计算机用户参照我们提供的临时解决方案进行处理,以免受此漏洞的影响。此临时解决方案主要是禁止显示操作系统快捷方式图标的功能,但是值得注意的是这将使得所有快捷方式显示成空白图标。

 
专家提醒:

   针对上述情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:

    (一)点击“开始” -> “运行”,在文本框中输入“regedit”,点击 “确定” 启动注册表编辑器;

    (二)在注册表编辑器中定位并选中如下的注册表项:HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler;

    (三)在 “文件” 菜单中选择 “导出”;

    (四)在导出注册表文件对话框的文件名处输入“LNK_Icon_Backup.reg”,点击 “确定”。此步骤保存相关的注册表配置到备份文件中,待安装了正式的漏洞补丁程序后可以双击 LNK_Icon_Backup.reg 备份文件重新导入到注册表恢复系统配置。

    (五)在注册表右边窗口右键点击 “默认” 表项,选择 “修改”,清空 “数值数据” 框中的数据,点击 “确定”。

    (六)重启系统。