企業對付XP漏洞有新招!

      在告訴大家小竅門之前,我們先介紹一下在XP停止更新服務後的xp系統的兩個大漏洞:

      第一個是心臟出血OpenSSL漏洞。OpenSSL是爲網絡通信提供安全及數據完整性的一種安全協議,多數SSL加密的網站都使用名爲OpenSSL的開源軟件包,在各大網銀、在線支付、電商網站、門戶網站、電子郵件等廣泛使用。黑客可以利用這個漏洞從服務器內存中竊取64KB數據,64KB數據量並不大,但黑客可以重複利用該漏洞,多次竊取數據,並可能因此獲得用戶的加密密鑰,解密敏感數據

      第二個是0day漏洞。該漏洞可被惡意程序利用獲得系統控制權,破壞和禁用大多數安全軟件,包括反病毒軟件、防火牆、主動防禦軟件、沙箱和還原系統等,也可以用於繞過Windows安全保護機制,或者在服務器上提升權限,控制整個網絡服務器,直接威脅到政府、企業、網吧的信息安全。值得注意的是,此次曝光的XP漏洞主要影響企業用戶,尤其對仍在使用XP的企業服務器和工作站形成嚴重威脅。。據分析,存在漏洞的MQAC.SYS是Windows消息隊列的驅動程序,一般只在服務器或工作站上使用,個人電腦上該驅動程序默認是不啓動的,因此XP的個人用戶不受此漏洞影響

      相信大家都上面的漏洞有了一個基本的認識。在微軟已經全球範圍內停止了Windows XP的技術支持後, 暴露在黑客們的雷達上Windows XP的用戶,該如何去最大程度保證安全呢? 這裏教大家一個免費獲取5年官方安全更新的小竅門。

      這個辦法就是利用Windows的嵌入式工業版本(以前叫做Windows Embedded POSReady)的安全更新。 這個版本是基於Windows XP Service Pack 3的, 針對嵌入式工業設備如自動提款機, POS系統等設計的嵌入式系統。 對這個系統, 微軟提供了延期至2019年4月的支持服務。

      當然, 你如果直接安裝安全補丁的話會報出版本不匹配的錯誤。 不過, 通過簡單的註冊表修改就能夠繞過它。

      1.首先創建一個註冊表文件, 比如叫XP.reg 。 在文件中寫入以下內容

      [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]

      “Installed”=dword:00000001

      2.保存後雙擊, 該文件將會修改註冊表。

      3.修改後, 重啓機器, Windows將自動獲取針對Windows Embedded POSReady 2009的安全補丁, 這樣你的機器將會在一段時間內繼續獲得微軟的官方補丁支持。

      當然, 我們沒辦法知道這樣的竅門能夠在多長時間內有效。 微軟也可能在任何時候把它停掉, 此外, 畢竟Windows Embbeded POSReady只是基於Windows XP內核, 針對它的補丁可能不能包括全部的XP補丁。 不過, 對於無法升級到Windows 7或者Windows 8的用戶來說, 這個辦法還是值得一試的。 建議, 如果條件允許的話, 用戶還是應該儘快升級到最新的Windows系統以獲得官方的安全支持。,或者嘗試一下一些Linux系統, 如Ubuntu, Linux Deepin等等。

       轉自:聯軟科技

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章