微软14日发布补丁,经过专家确认以下两个漏洞要引起高度重视,需采取紧急处置: LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)。
LNK文件远程代码执行漏洞(CVE-2017-8464)可以用于通过U盘传播等方式穿透物理隔离网络。该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞,当存在漏洞的电脑被插上存在漏洞文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。
该漏洞的原理同2010年美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。鉴于此漏洞跟震网漏洞原理及威胁的高度相似性,我们将此漏洞命名为“震网三代”漏洞。
另一个Windows搜索远程代码执行漏洞,涉及Windows操作系统中发现的Windows搜索服务(Windows Search Service)的一个远程代码执行问题(WSS:Windows中允许用户跨多个Windows服务和客户机搜索的功能)。微软在同一天也发布了针对Windows XP和Windows Server 2003等Windows不继续支持的版本的补丁,这个修改是为了避免上月发生的WannaCry蠕虫勒索事件的重现。目前据微软公告所述,此漏洞被用于国家级的针对性攻击,特别是针对服务器需要提升处理优先级到最高。
根据微软公告,“震网三代”漏洞影响从Vista到Win 10的所有主流版本,XP和2003则不受影响。目前微软已经发布了“震网三代”漏洞补丁,同期还修复了Windows搜索远程命令执行漏洞(CVE-2017-8543)等近百个漏洞,用户可以使用360安全卫士等工具进行一键修复。
1、LNK 文件远程代码执行漏洞(cve-2017-8464)微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
2、Windows 搜索远程命令执行漏洞(cve-2017-8543)微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms