【重大(dà)漏洞預警】Windows兩個關鍵遠程代碼執行漏洞。微軟6月補丁日披露兩個正在被利用的遠程代碼執行漏洞(CVE-2017-8543)Windows Search遠程代碼執行漏洞和(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執行漏洞。
漏洞名稱:Windows Search遠程代碼執行漏洞
漏洞編号:CVE-2017-8543
漏洞等級:嚴重
漏洞概要:Windows搜索服務(WSS)是windows的一(yī)項默認啓用的基本服務。允許用戶在多個Windows服務和客戶端之間進行搜索。當Windows搜索處理内存中(zhōng)的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。
爲了利用此漏洞,攻擊者可以向Windows Search服務發送精心構造的SMB消息。從而利用此漏洞提升權限并控制計算機。此外(wài),在企業場景中(zhōng),未經身份驗證的攻擊者可以通過SMB服務連接遠程觸發漏洞,然後控制目标計算機。
受影響版本
桌面系統:Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1
服務器系統:Windows Server 2016,2012,2008, 2003
修複方案:
桌面系統Windows 10, 7, 8.1和Windows RT 8.1;服務器系統:Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修複。
Windows 8, Vista, Xp和Windows Server 2003 可以通過選擇對應版本然後手動更新補丁的方式進行更新
(補丁下(xià)載地址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
漏洞名稱:LNK文件(快捷方式)遠程代碼執行漏洞
漏洞編号:CVE-2017-8464
漏洞等級:嚴重
漏洞概要:如果用戶打開(kāi)攻擊者精心構造的惡意LNK文件,則會造成遠程代碼執行。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。
攻擊者可以通過可移動驅動器(U盤)或遠程共享等方式将包含惡意LNK文件和與之相關的惡意二進制文件傳播給用戶。當用戶通過Windows資(zī)源管理器或任何能夠解析LNK文件的程序打開(kāi)惡意的LNK文件時,與之關聯的惡意二進制代碼将在目标系統上執行。
受影響版本
桌面系統:Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1
服務器系統:Windows Server 2016,2012,2008
修複方案:
桌面系統Windows 10,7,8.1和Windows RT 8.1;服務器系統:Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修複。
Windows 8, Vista可以通過選擇對應版本然後手動更新補丁的方式進行更新
(補丁下(xià)載地址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
上一(yī)篇:數據安全争奪:投資(zī)比例不足1%,網絡安全爆發在即
下(xià)一(yī)篇:防止ddos攻擊軟件DDoS-Deflate 的安裝和使用