微軟6月更新檔日披露兩個正在被利用的遠端代碼執行漏洞(cve-2017-8543)windows search遠端代碼執行漏洞和(cve-2017-8464)lnk檔案(快捷方式)遠端代碼執行漏洞。
漏洞名稱:windows search遠端代碼執行漏洞
漏洞編号:cve-2017-8543
漏洞等級:嚴重
漏洞概要:windows搜尋服務(wss)是windows的一項預設啟用的基本服務。允許使用者在多個windows服務和用戶端之間進行搜尋。當windows搜尋處理記憶體中的對象時,存在遠端執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。
為了利用此漏洞,攻擊者可以向windows search服務發送精心構造的smb消息。進而利用此漏洞提升權限并控制計算機。此外,在企業場景中,未經身份驗證的攻擊者可以通過smb服務連接配接遠端觸發漏洞,然後控制目标計算機。
受影響版本
桌面系統:windows 10, 7, 8, 8.1, vista, xp和windows rt 8.1
伺服器系統:windows server 2016,2012,2008, 2003
修複方案:
桌面系統windows 10, 7, 8.1和windows rt 8.1;伺服器系統:windows server 2016,2012,2008,可以通過windows update自動更新微軟更新檔的方式進行修複。
windows 8, vista, xp和windows server 2003 可以通過選擇對應版本然後手動更新更新檔的方式進行更新
(更新檔下載下傳位址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
漏洞名稱:lnk檔案(快捷方式)遠端代碼執行漏洞
漏洞編号:cve-2017-8464
漏洞概要:如果使用者打開攻擊者精心構造的惡意lnk檔案,則會造成遠端代碼執行。成功利用此漏洞的攻擊者可以獲得與本地使用者相同的使用者權限。
攻擊者可以通過可移動驅動器(u盤)或遠端共享等方式将包含惡意lnk檔案和與之相關的惡意二進制檔案傳播給使用者。當使用者通過windows資料總管或任何能夠解析lnk檔案的程式打開惡意的lnk檔案時,與之關聯的惡意二進制代碼将在目标系統上執行。
桌面系統:windows 10, 7, 8.1, 8, vista和windows rt 8.1
伺服器系統:windows server 2016,2012,2008
桌面系統windows 10,7,8.1和windows rt 8.1;伺服器系統:windows server 2016,2012,2008,可以通過windows update自動更新微軟更新檔的方式進行修複。
windows 8, vista可以通過選擇對應版本然後手動更新更新檔的方式進行更新