漏洞技术分析
-
受影响平台:
- 仅影响Windows XP/Server 2003系统
- Windows 7/Vista/2000/Server 2008不受影响(无Help and Support Center组件)
-
攻击机制:
- hcp://协议处理器:通过注册的URL协议调用helpctr.exe
- 白名单绕过:攻击者发现存在XSS漏洞的帮助页面,并构造特殊查询字符串突破安全页面检查
- 执行链:恶意hcp://链接→XSS漏洞利用→绕过安全控制→执行任意本地exe文件
-
Server 2003特殊性:
- 虽然存在漏洞组件,但当前PoC无法实现代码执行
- 微软仍在评估潜在攻击可能性
防护方案
-
临时解决方案:
1 2
Windows Registry Editor Version 5.00 [-HKEY_CLASSES_ROOT\HCP]
- 通过注销hcp://协议处理器阻断攻击链
- 副作用:影响远程协助等依赖hcp://的功能
-
安全建议:
- 不推荐使用第三方热修复工具(存在绕过风险)
- 完整补丁正在开发中
技术团队
MSRC工程团队成员:David Ross、Chengyun Chu等负责漏洞分析。微软正在开发自动化修复工具FixIt。