通过禁用协议处理器减少攻击面:MS08-075漏洞解析

本文详细解析了Windows Vista和Server 2008中的search-ms协议处理器漏洞(MS08-075),介绍了协议处理器的工作原理、攻击向量以及如何使用PowerShell脚本枚举和禁用不必要的协议处理器来降低系统攻击面。

MS08-075: 通过禁用协议处理器减少攻击面

今天微软发布了安全更新MS08-075,修复了Windows Vista和Server 2008中Windows Explorer的一个漏洞,该漏洞通过search-ms协议处理器暴露。这是一个需要用户交互的远程未认证漏洞,因此我们希望为您提供更多关于协议处理器的信息,以及如何通过禁用不打算使用的协议处理器来减少攻击面。

协议处理器快速介绍

协议处理器是扩展Web浏览器功能的一种方式。众所周知的mailto://协议就是一个很好的例子。与熟悉的http://或https://协议不同,mailto://链接会启动您的电子邮件应用程序,并告诉它创建一个发送到特定电子邮件地址的新邮件,还可以选择包含特定主题。

您可以通过检查注册表项HKEY_CLASSES_ROOT\mailto\shell\open\command来查看mailto://协议处理器如何与计算机上的电子邮件应用程序关联。在该注册表项的默认值中,您将看到当您单击mailto://链接或网页在自动检索的URL(如