企业对付XP漏洞有新招!

      在告诉大家小窍门之前,我们先介绍一下在XP停止更新服务后的xp系统的两个大漏洞:

      第一个是心脏出血OpenSSL漏洞。OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,多数SSL加密的网站都使用名为OpenSSL的开源软件包,在各大网银、在线支付、电商网站、门户网站、电子邮件等广泛使用。黑客可以利用这个漏洞从服务器内存中窃取64KB数据,64KB数据量并不大,但黑客可以重复利用该漏洞,多次窃取数据,并可能因此获得用户的加密密钥,解密敏感数据

      第二个是0day漏洞。该漏洞可被恶意程序利用获得系统控制权,破坏和禁用大多数安全软件,包括反病毒软件、防火墙、主动防御软件、沙箱和还原系统等,也可以用于绕过Windows安全保护机制,或者在服务器上提升权限,控制整个网络服务器,直接威胁到政府、企业、网吧的信息安全。值得注意的是,此次曝光的XP漏洞主要影响企业用户,尤其对仍在使用XP的企业服务器和工作站形成严重威胁。。据分析,存在漏洞的MQAC.SYS是Windows消息队列的驱动程序,一般只在服务器或工作站上使用,个人电脑上该驱动程序默认是不启动的,因此XP的个人用户不受此漏洞影响

      相信大家都上面的漏洞有了一个基本的认识。在微软已经全球范围内停止了Windows XP的技术支持后, 暴露在黑客们的雷达上Windows XP的用户,该如何去最大程度保证安全呢? 这里教大家一个免费获取5年官方安全更新的小窍门。

      这个办法就是利用Windows的嵌入式工业版本(以前叫做Windows Embedded POSReady)的安全更新。 这个版本是基于Windows XP Service Pack 3的, 针对嵌入式工业设备如自动提款机, POS系统等设计的嵌入式系统。 对这个系统, 微软提供了延期至2019年4月的支持服务。

      当然, 你如果直接安装安全补丁的话会报出版本不匹配的错误。 不过, 通过简单的注册表修改就能够绕过它。

      1.首先创建一个注册表文件, 比如叫XP.reg 。 在文件中写入以下内容

      [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]

      “Installed”=dword:00000001

      2.保存后双击, 该文件将会修改注册表。

      3.修改后, 重启机器, Windows将自动获取针对Windows Embedded POSReady 2009的安全补丁, 这样你的机器将会在一段时间内继续获得微软的官方补丁支持。

      当然, 我们没办法知道这样的窍门能够在多长时间内有效。 微软也可能在任何时候把它停掉, 此外, 毕竟Windows Embbeded POSReady只是基于Windows XP内核, 针对它的补丁可能不能包括全部的XP补丁。 不过, 对于无法升级到Windows 7或者Windows 8的用户来说, 这个办法还是值得一试的。 建议, 如果条件允许的话, 用户还是应该尽快升级到最新的Windows系统以获得官方的安全支持。,或者尝试一下一些Linux系统, 如Ubuntu, Linux Deepin等等。

       转自:联软科技

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值