主页  >  举报指南  |  法律法规  |  温馨提示  |  曝光台  |  报警查询  |  我要报警
网络与信息安全情况通报-2017年第18期
2017年8月26日    |   阅读:58   |   录入:btq
 
   
 

 

 

关于lnk文件远程代码执行和Windows搜索远程代码执行漏洞

有关情况的紧急通报

 

6月14日,微软发布了lnk文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程代码执行漏洞(CVE-2017-8543)的修复补丁。从漏洞的特点和攻击场景推测,这两个漏洞有可能和“影子经纪人”(Shadow Brokers)黑客组织计划曝光的美国国家安全局漏洞武器相关。

lnk文件远程代码执行漏洞(CVE-2017-8464)影响从Windows Vista到Windows10的所有主流版本,Windows XP和Windows Server 2003不受影响。该漏洞存在于Windows解析快捷方式(lnk)文件的过程中,攻击者可以将特定的lnk文件和与之对应的恶意二进制文件放在U盘或远程共享目录中,当用户使用 Windows 资源管理器查看相应的lnk文件时,恶意代码就会执行,即当用户利用存在该漏洞的电脑打开带有恶意代码文件的U盘或远程共享目录时,不需要任何额外的操作,用户的电脑就有可能被攻击者完全控制。该漏洞与2010年美国和以色列入侵破坏伊朗核设施的“震网”行动中所使用的用于穿透核设施中隔离网络的CVE-2010-2568 漏洞非常相似,可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。

Windows 搜索服务远程代码执行漏洞(CVE-2017-8543)影响从Windows XP到Windows 10的大部分Windows操作系统版本。Windows搜索服务(WSS)是windows的一项默认启用的基本服务,允许用户在多个Windows服务和客户端之间进行搜索。Windows 搜索在处理内存中的对象时存在远程代码执行漏洞,攻击者可以向存在Windows Search服务(WSS)的Windows系统中发送特定的SMB消息执行远程代码。在一个月前的WannaCry勒索蠕虫病毒事件中,攻击者就是使用了高危SMB漏洞。

为确保各单位、各部门网络系统安全,云南省网络与信息安全信息通报中心建立各单位、各部门立即下载安装相关补丁,下载地址为:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

针对XP、2003等不再支持版本的补丁更新链接:

https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms




 
主页    |    举报指南   |   法律法规    |    温馨提示    |     曝光台    |    报警查询    |   联系我们
CopyRight © 2013 云南省公安厅网络安全保卫总队 版权所有
昆明固得派信息技术有限公司   技术支持
(建议使用IE8.0以上版本浏览器)
其它浏览器请设置在兼容模式使用