天天看點

【重大漏洞預警】Windows兩個關鍵遠端代碼執行漏洞

【重大漏洞預警】Windows兩個關鍵遠端代碼執行漏洞

微軟6月更新檔日披露兩個正在被利用的遠端代碼執行漏洞(cve-2017-8543)windows search遠端代碼執行漏洞和(cve-2017-8464)lnk檔案(快捷方式)遠端代碼執行漏洞。

漏洞名稱:windows search遠端代碼執行漏洞

漏洞編号:cve-2017-8543

漏洞等級:嚴重

漏洞概要:windows搜尋服務(wss)是windows的一項預設啟用的基本服務。允許使用者在多個windows服務和用戶端之間進行搜尋。當windows搜尋處理記憶體中的對象時,存在遠端執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。

為了利用此漏洞,攻擊者可以向windows search服務發送精心構造的smb消息。進而利用此漏洞提升權限并控制計算機。此外,在企業場景中,未經身份驗證的攻擊者可以通過smb服務連接配接遠端觸發漏洞,然後控制目标計算機。

受影響版本

桌面系統:windows 10, 7, 8, 8.1, vista, xp和windows rt 8.1

伺服器系統:windows server 2016,2012,2008, 2003

修複方案:

桌面系統windows 10, 7, 8.1和windows rt 8.1;伺服器系統:windows server 2016,2012,2008,可以通過windows update自動更新微軟更新檔的方式進行修複。

windows 8, vista, xp和windows server 2003 可以通過選擇對應版本然後手動更新更新檔的方式進行更新

(更新檔下載下傳位址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms 

漏洞名稱:lnk檔案(快捷方式)遠端代碼執行漏洞

漏洞編号:cve-2017-8464

漏洞概要:如果使用者打開攻擊者精心構造的惡意lnk檔案,則會造成遠端代碼執行。成功利用此漏洞的攻擊者可以獲得與本地使用者相同的使用者權限。

攻擊者可以通過可移動驅動器(u盤)或遠端共享等方式将包含惡意lnk檔案和與之相關的惡意二進制檔案傳播給使用者。當使用者通過windows資料總管或任何能夠解析lnk檔案的程式打開惡意的lnk檔案時,與之關聯的惡意二進制代碼将在目标系統上執行。

桌面系統:windows 10, 7, 8.1, 8, vista和windows rt 8.1

伺服器系統:windows server 2016,2012,2008

桌面系統windows 10,7,8.1和windows rt 8.1;伺服器系統:windows server 2016,2012,2008,可以通過windows update自動更新微軟更新檔的方式進行修複。

windows 8, vista可以通過選擇對應版本然後手動更新更新檔的方式進行更新

繼續閱讀