有点懒惰,重点翻译。
※ 引述《rottenrotter (trash)》之铭言:
: 原网址 http://ppt.cc/OcgV
: (英文盲,无能翻译请见谅)
: (http://www.kb.cert.org/vuls/id/222929).
: PS.微软建议应急方式(节录自http://ppt.cc/cI~7)
: 1.Deploy the Enhanced Mitigation Experience Toolkit 4.1
安装最新的修正档。
: 2.Set Internet and Local intranet security zone settings to "High"
: to block ActiveX Controls and Active Scripting in these zones.
在网络设定中,把互联网与近端的安全性设到最高。
个人注解:有些网站功能会因此有问题,如网络银行或报税。
: 3.Configure Internet Explorer to prompt before running Active Scripting
: or to disable Active Scripting in the Internet and Local intranet
: security zone
设定IE在执行ACTIVE SCRIPT这类程式时,必须先提示或直接禁用。
个人注解:同上。
: 4.Modify the Access Control List on VGX.DLL to be more restrictive
锁定关键档案之读写权限,避免被骇客修改。
个人注解:这一般使用者根本不知道怎样操作。
: 5.Enable Enhanced Protected Mode For Internet Explorer 11 and Enable
: 64-bit Processes for Enhanced Protected Mode
开启IE11的保护功能。
个人注解:实测上是心安居多
不少科技网站建议,因为这漏洞是死到IE骨子里,最直接避免的方式是从此停用IE。
另外一提昨天FLASH也刚好炸出零日漏洞,记得先停用等更新。