时间:2017-06-14 来源:互联网 浏览量:
北京时间6月14日,本月的微软补丁今天发布,经过360安全专家研判确认以下两个漏洞需要引起高度重视,采取紧急处置措施: LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)。
根据微软最新公告,LNK文件远程代码执行漏洞(CVE-2017-8464)已经发现被利用且具有国家背景,黑客可以利用此漏洞通过U盘、光盘、网络共享等途径触发漏洞,完全控制用户系统,对基础设施等隔离网极具杀伤力,危害堪比前两代震网攻击。
根据微软最新公告,LNK文件远程代码执行漏洞(CVE-2017-8464)已经发现被利用且具有国家背景,黑客可以利用此漏洞通过U盘、光盘、网络共享等途径触发漏洞,完全控制用户系统,对基础设施等隔离网极具杀伤力,危害堪比前两代震网攻击。
该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上存在漏洞文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。
该漏洞的成因与2010年“伊朗震网(Stuxnet)”事件中所使用的穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。目前据可靠消息,此漏洞被已被秘密利用,鉴于此漏洞与震网漏洞原理及威胁的高度相似性,我们将此漏洞命名为“震网三代”漏洞。
另一个Windows搜索远程代码执行漏洞(CVE-2017-8543),涉及Windows操作系统中Windows搜索服务(Windows Search Service:Windows中允许用户跨多个Windows服务和客户机搜索的功能)的一个远程代码执行问题。Search服务默认开启,使它与之前NSA永恒系列SMB漏洞几乎有相同的影响面。目前据微软公告所述,此漏洞被用于国家级的针对性攻击,特别是针对服务器需要提升处理优先级到最高。
这次微软也同地发布了针对Windows XP、Windows Server 2003等之前已经不再支持的老操作系统版本的对应补丁,甚至包括了上次Shadow Brokers公布的除永恒之蓝系列漏洞以外的其他几个未修补漏洞,这个补丁发布机制的修改也许是为了避免上月发生的WannaCry蠕虫勒索事件的重演。Window XP/2003的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。
影响范围
§ LNK文件远程代码执行漏洞(CVE-2017-8464)
该漏洞影响从Windows 7到最新的Windows 10操作系统,漏洞同样影响操作系统,但不影响Windows XP/2003系统。具体受影响的操作系统列表如下:
Windows 7 (32/64位)
Windows 8 (32/64位)
Windows 8.1(32/64位)
Windows 10 (32/64位,RTM/TH2/RS1/RS2)
Windows Server 2008 (32/64/IA64)
Windows Server 2008 R2 (64/IA64)
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Vista
§ Windows搜索服务远程命令执行漏洞(CVE-2017-8543)
具体受影响的操作系统列表如下:
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows XP
Windows 2003
Windows Vista
目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,360安全监测与响应中心提醒用户尽快下载补丁修复,360企业安全提供一键式修复工具。
微软官方补丁下载:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows搜索远程命令执行漏洞(cve-2017-8543)目前微软已经提供了官方补丁。
微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
360企业安全发布“震网三代”一键式漏洞修复工具
360企业安全集团天擎团队发布的“震网三代”漏洞补丁修复工具支持对LNK文件远程代码执行漏洞(CVE-2017-8464)和 Windows搜索远程命令执行漏洞(CVE-2017-8543)进行一键式检测与修复。
下载地址:http://b.360.cn/other/stuxnet3fixtool
360天擎用户升级最新的漏洞补丁库(版本1.0.1.2830)即可扫描和修复微软6月份推送的包含CVE-2017-8464和CVE-2017-8543在内的95个补丁。
请点击此处输入图片描述请点击此处输入图片描述
360安全监测与响应中心也将持续关注该事件进展,并第一时间为您更新该漏洞信息。
关于本次事件的进展,可以访问以下地址获取最新信息:
http://b.360.cn/about/shownews/57?type=about_news