國家計算機病毒應急處理中心通過對互聯網的監測發現,Microsoft Windows快捷方式LNK文件存在自動執行代碼漏洞,該漏洞是一個“零日”漏洞。目前,我們已經發現利用此漏洞同時通過移動存儲設備(如:U盤)傳播惡意代碼的攻擊事件出現在互聯網絡中。
Windows系統在處理LNK文件中所包含內容的機制上存在漏洞,惡意攻擊者可以通過在LNK文件中植入特製的代碼使計算機用戶在瀏覽操作系統目錄時自動執行指定的惡意代碼指令。一旦計算機用戶瀏覽了包含惡意LNK文件的U盤、網絡共享、本地磁盤,惡意代碼程序就會被自動執行,導致惡意攻擊者可以利用此漏洞進行惡意代碼的傳播,最終遠程入侵攻擊操作系統。
微軟公司還未提供針對此漏洞的補丁程序文件供計算機用戶下載安裝,我們建議廣大計算機用戶參照我們提供的臨時解決方案進行處理,以免受此漏洞的影響。此臨時解決方案主要是禁止顯示操作系統快捷方式圖標的功能,但是值得注意的是這將使得所有快捷方式顯示成空白圖標。
專家提醒:
針對上述情況,國家計算機病毒應急處理中心建議廣大計算機用戶採取如下防範措施:
(一)點擊“開始” -> “運行”,在文本框中輸入“regedit”,點擊 “確定” 啟動註冊表編輯器;
(二)在註冊表編輯器中定位並選中如下的註冊表項:HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler;
(三)在 “文件” 菜單中選擇 “導出”;
(四)在導出註冊表文件對話框的文件名處輸入“LNK_Icon_Backup.reg”,點擊 “確定”。此步驟保存相關的註冊表配置到備份文件中,待安裝了正式的漏洞補丁程序後可以雙擊 LNK_Icon_Backup.reg 備份文件重新導入到註冊表恢復系統配置。
(五)在註冊表右邊窗口右鍵點擊 “默認” 表項,選擇 “修改”,清空 “數值數據” 框中的數據,點擊 “確定”。
(六)重啟系統。