http://m.007sbw.cn 2017-06-16 10:27 來源:中國新聞網(wǎng)
北京時(shí)間6月14日,本月的微軟補(bǔ)丁今天發(fā)布,經(jīng)過360安全專家研判確認(rèn)以下兩個(gè)漏洞需要引起高度重視,采取緊急處置: LNK文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)和Windows搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)。
根據(jù)微軟最新公告,LNK文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)已經(jīng)發(fā)現(xiàn)了在野利用且具有國家背景,黑客可以通過U盤、光盤、網(wǎng)絡(luò)共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),對(duì)基礎(chǔ)設(shè)施等隔離網(wǎng)極具殺傷力,危害堪比前兩代震網(wǎng)攻擊。
該漏洞是一個(gè)微軟Windows系統(tǒng)處理LNK文件過程中發(fā)生的遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)存在漏洞的電腦被插上存在漏洞文件的U盤時(shí),不需要任何額外操作,漏洞攻擊程序就可以借此完全控制用戶的電腦系統(tǒng)。該漏洞也可能籍由用戶訪問網(wǎng)絡(luò)共享、從互聯(lián)網(wǎng)下載、拷貝文件等操作被觸發(fā)和利用攻擊。
該漏洞的原理同2010年美國和以色列入侵并破壞伊朗核設(shè)施的震網(wǎng)行動(dòng)中所使用的用于穿透核設(shè)施中隔離網(wǎng)絡(luò)的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并組裝成用于攻擊基礎(chǔ)設(shè)施、存放關(guān)鍵資料的核心隔離系統(tǒng)等的網(wǎng)絡(luò)武器。目前據(jù)可靠消息,此漏洞被已在野外被利用,鑒于此漏洞于震網(wǎng)漏洞原理及威脅的高度相似性,我們將此漏洞命名為“震網(wǎng)三代”漏洞。
另一個(gè)Windows搜索遠(yuǎn)程代碼執(zhí)行漏洞,涉及Windows操作系統(tǒng)中發(fā)現(xiàn)的Windows搜索服務(wù)(Windows Search Service)的一個(gè)遠(yuǎn)程代碼執(zhí)行問題(WSS:Windows中允許用戶跨多個(gè)Windows服務(wù)和客戶機(jī)搜索的功能)。微軟在同一天也發(fā)布了針對(duì)Windows XP和Windows Server 2003等Windows不繼續(xù)支持的版本的補(bǔ)丁,這個(gè)修改是為了避免上月發(fā)生的WannaCry蠕蟲勒索事件的重現(xiàn)。
目前據(jù)微軟公告所述,此漏洞被用于國家級(jí)的針對(duì)性攻擊,特別是針對(duì)服務(wù)器需要提升處理優(yōu)先級(jí)到最高。
微軟在同一天還發(fā)布了Windows XP和Windows Server 2003等原本不繼續(xù)支持的版本的補(bǔ)丁,以避免上月發(fā)生的WannaCry蠕蟲勒索事件的重現(xiàn)。
Window XP的補(bǔ)丁更新可以在微軟下載中心找到,但不會(huì)自動(dòng)通過Windows推送。
目前微軟已經(jīng)針對(duì)除了Windows 8系統(tǒng)外的操作系統(tǒng)提供了官方補(bǔ)丁,360安全監(jiān)測與響應(yīng)中心提醒用戶盡快下載補(bǔ)丁修復(fù),360企業(yè)安全也將提供一鍵式修復(fù)工具。
微軟官方補(bǔ)丁下載地址:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows搜索遠(yuǎn)程命令執(zhí)行漏洞(cve-2017-8543)目前微軟已經(jīng)提供了官方補(bǔ)丁,稍后我們將提供一鍵式修復(fù)工具。
微軟官方補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543