» 环境生态社区
» 专业区
» 电脑公社
» 操作系统
![]() ![]() ![]() |
| ||||
|
作者 | 【安全预警】关于Windows 两个关键远程代码执行漏洞通知 | |
ahaoxie
![]() 厚德载物 自强不息 管理员 ![]() ![]() ![]() 论坛职务: EEDU技术客服 爱好: 音乐/读书/摄影 发贴: 28532 积分: 1946 状态:
隐身
E豆: 227 个 下载币:1408670 B ![]() |
第1楼![]() ![]() ![]() ![]() ![]() ![]() 6月13日,微软官方披露了两个远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞,攻击者可向Windows Search服务发送精心构造的SMB消息或通过可移动驱动器(如U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户诱导用户点击进行触发,利用成功后,可造成远程代码执行,控制目标主机。 【漏洞概述】 1)CVE-2017-8543: Windows Search远程代码执行漏洞 漏洞描述:当Windows搜索在处理内存中的对象时,存在远程代码执行漏洞.攻击者如果成功利用这个漏洞可以控制受影响的系统,从而实现安装程序、增删改数据、创建用户等。 利用方式:攻击者可以向Windows Search 服务发送特制的 SMB 消息。具有访问目标计算机的攻击者可以利用此漏洞来提升权限和控制计算机。此外,在企业方案中,远程未经身份验证的攻击者可以远程触发此漏洞通过 SMB 连接,然后再对目标计算机的控制。 影响版本: 桌面系统:Windows 10, 7, 8, 8.1, Vista, Xp和RT 8.1版本; 服务器系统:Windows Server 2016,2012,2008, 2003版本; 2)CVE-2017-8464: Microsoft Windows LNK 远程代码执行漏洞 漏洞描述:Windows在处理LNK文件时存在一个远程代码执行漏洞,成功利用此漏洞可以获得与本地用户相同的权限。 利用方式:攻击者可以通过移动驱动器或者远程共享向用户传播关联有恶意二进制文件的LNK文件,当用户通过Window资源管理器或者其他应用程序打开并解析,恶意二进制文件将在目标系统上执行。 影响版本: 桌面系统:Windows 10, 7, 8.1, 8, Vista和 RT 8.1版本; 服务器系统:Windows Server 2016,2012,2008版本; 【风险等级】 高风险 【漏洞风险】 远程代码执行,被利用可远程控制服务器 【修复建议】 1)安全操作建议:建议不要使用Administrator等管理员权限运行应用,尽量以普通账号权限运行相关应用程序,如无必要,建议不要点击陌生或非常见的快捷方式,以避免被恶意攻击者利用; 2)系统修复建议:Windows Server 2016,2012,2008,可以通过系统自带Windows Update自动更新功能进行补丁的更新修复,也可以通过如下微软官方链接进行手动更新: CVE-2017-8543:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543(内附各操作系统版本补丁下载链接) CVE-2017-8464:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464 (内附各操作系统版本补丁下载链接) Windows 8, Vista, Xp和Windows Server 2003 等版本由于微软官方已经不再提供扩展支持和自动更新服务,用户可以通过微软官方提供的旧平台公告链接选择对应版本然后手动更新补丁进行更新: https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms 【漏洞参考】 1)https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464 2)https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543 3)https://threatpost.com/microsoft-patches-two-critical-vulnerabilities-under-attack/126239/ 4)https://portal.msrc.microsoft.com/en-US/security-guidance 生命是一种长期而持续的积累过程! 用心,努力,付出,您得到的将比想要的还要多。 专业+学术,会员精英空间期待您的加盟! [原创] 单位诚聘三本环境职称,不需要网查
|
![]() ![]() ![]() ![]() |
![]() ![]() ![]() |