Thor Larholm cообщает о методе блокирования уязвимости AIM

15/08/2004 13:52

После появления сообщения об уязвимости в AIM (AOL Instant Messenger) появилась рекомендация, в которой предлагалось удалить ключ реестра "HKEY_CLASSES_ROOTaim" для того, чтобы при получении URL вида aim: не запускался AIM. Однако, как указывает Thor Larholm из PivX Solutions подобный метод не защитит полностью от уязвимости, поскольку при запуске AIM подобный ключ реестра будет создан снова. Вместо этого предложен способ внесения значения REG_SZ со значением "{3050F406-98B5-11CF-BB82-00AA00BDCE0B}" в ветку [HKEY_CLASSES_ROOTPROTOCOLSHandleraim]. Это предотвратит разбор данных URL вида aim: библиотекой MSHTML.DLL. Thor создал соответствующий .reg-файл, позволяющий автоматизировать этот процесс, и любезно выложил его на своём сайте. Кроме того, как указывает автор, существует опасность вызова потенциально опасных URL (например, вида callto:, ldap: и т.д.). Обнаружить подобные URL-протоколы и отключить можно, включив поиск в реестре значений REG_SZ вида "URL Protocol" в ветви "HKCR*URL Protocol". С подобной задачей также справляется разработанная PivX Solutions утилита Qwik-Fix Pro, которую можно скачать с сайта компании.
.reg-файл
Qwik-Fix Pro