|
为消除该漏洞,NI创建了多个更新。这些更新利用Microsoft的删除位(kill bit)机制,在Microsoft Internet Explorer和Microsoft Office中禁用易受攻击的NI ActiveX组件。NI Kill Bit Patch Q2 2013中仅包含删除位。其他更新中包含删除位,以及NI ActiveX组件的替代组件。此外,2013年8月以后发布的所有NI软件中都包含删除位。在已经安装删除位的系统上,通过NI LabVIEW、LabWindows/CVI,以及NI TestStand的安装程序生成工具创建的安装包中也包含删除位。
NI提供了这些ActiveX组件的替代组件,必要时可在Microsoft Internet Explorer/Microsoft Office中调用替代组件。替代组件没有上述安全漏洞问题。以下更新中包含替代组件:
更新 | 组件 | |
---|---|---|
General Security Patch Q2 2013 | ||
NI安全更新67L8LIQW | cwui.ocx |
|
NI安全更新67L8L0QW | cw3dgrph.ocx |
|
NI安全更新67L8IQQW | helpasst.dll 和helpasst64.dll |
|
NI安全更新67L8KSQW | NationalInstruments.Help2.dll |
|
NI安全更新67L8ECQW | exlauncher.dll |
|
NI安全更新67L8J3QW | lookout650.ocx 、lookout660.ocx ,和lookout670.ocx |
对于没有替代组件的那些NI ActiveX组件,只能在Microsoft Internet Explorer/Microsoft Office中重新启用。关于重新启用NI ActiveX组件的操作步骤,见知识库文章68OCIGQW。
更多信息及安全更新的安装步骤见NI Q2 2013安全更新对我有什么影响?
警告:极少情况下,用户真正需要重新启用NI ActiveX组件。在必须这样做的情况下,应保持高度警觉。在Microsoft Internet Explorer或Microsoft Office中重新启用NI ActiveX组件可能会再次引起安全漏洞。
|