閱讀871 返回首頁    go 阿裏雲 go 技術社區[雲棲]


【重大漏洞預警】Windows兩個關鍵遠程代碼執行漏洞

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy

微軟6月補丁日披露兩個正在被利用的遠程代碼執行漏洞(CVE-2017-8543)Windows Search遠程代碼執行漏洞和(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執行漏洞。


漏洞名稱:Windows Search遠程代碼執行漏洞


漏洞編號:CVE-2017-8543

漏洞等級:嚴重

漏洞概要:Windows搜索服務(WSS)是windows的一項默認啟用的基本服務。允許用戶在多個Windows服務和客戶端之間進行搜索。當Windows搜索處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控製受影響的係統。

為了利用此漏洞,攻擊者可以向Windows Search服務發送精心構造的SMB消息。從而利用此漏洞提升權限並控製計算機。此外,在企業場景中,未經身份驗證的攻擊者可以通過SMB服務連接遠程觸發漏洞,然後控製目標計算機。

受影響版本

桌麵係統:Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1

服務器係統:Windows Server 2016,2012,2008, 2003

修複方案:

桌麵係統Windows 10, 7, 8.1和Windows RT 8.1;服務器係統:Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修複。

Windows 8, Vista, Xp和Windows Server 2003 可以通過選擇對應版本然後手動更新補丁的方式進行更新

(補丁下載地址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms 


漏洞名稱:LNK文件(快捷方式)遠程代碼執行漏洞


漏洞編號:CVE-2017-8464

漏洞等級:嚴重

漏洞概要:如果用戶打開攻擊者精心構造的惡意LNK文件,則會造成遠程代碼執行。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。

攻擊者可以通過可移動驅動器(U盤)或遠程共享等方式將包含惡意LNK文件和與之相關的惡意二進製文件傳播給用戶。當用戶通過Windows資源管理器或任何能夠解析LNK文件的程序打開惡意的LNK文件時,與之關聯的惡意二進製代碼將在目標係統上執行。

受影響版本

桌麵係統:Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1

服務器係統:Windows Server 2016,2012,2008

修複方案:

桌麵係統Windows 10,7,8.1和Windows RT 8.1;服務器係統:Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修複。

Windows 8, Vista可以通過選擇對應版本然後手動更新補丁的方式進行更新

(補丁下載地址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms 


文章轉自數據和雲公眾號,原文鏈接

最後更新:2017-07-17 17:03:20

  上一篇:go  殺手SQL- 一條關於 'Not in' SQL 的優化案例
  下一篇:go  Oracle 數據庫之最:你見過最高的 SQL Version 是多少?