北京時間6月14日,本月的微軟補丁今天發布,經過360安全專家研判確認以下兩個漏洞需要引起高度重視,采取緊急處置: LNK文件遠程代碼執行漏洞(CVE-2017-8464)和Windows搜索遠程命令執行漏洞(CVE-2017-8543)。
根據微軟最新公告,LNK文件遠程代碼執行漏洞(CVE-2017-8464)已經發現了在野利用且具有國家背景,黑客可以通過U盤、光盤、網絡共享等途徑觸發漏洞,完全控制用戶系統,對基礎設施等隔離網極具殺傷力,危害堪比前兩代震網攻擊。
該漏洞是一個微軟Windows系統處理LNK文件過程中發生的遠程代碼執行漏洞。當存在漏洞的電腦被插上存在漏洞文件的U盤時,不需要任何額外操作,漏洞攻擊程序就可以借此完全控制用戶的電腦系統。該漏洞也可能籍由用戶訪問網絡共享、從互聯網下載、拷貝文件等操作被觸發和利用攻擊。
該漏洞的原理同2010年美國和以色列入侵并破壞伊朗核設施的震網行動中所使用的用于穿透核設施中隔離網絡的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并組裝成用于攻擊基礎設施、存放關鍵資料的核心隔離系統等的網絡武器。目前據可靠消息,此漏洞被已在野外被利用,鑒于此漏洞于震網漏洞原理及威脅的高度相似性,我們將此漏洞命名為“震網三代”漏洞。
另一個Windows搜索遠程代碼執行漏洞,涉及Windows操作系統中發現的Windows搜索服務(Windows Search Service)的一個遠程代碼執行問題(WSS:Windows中允許用戶跨多個Windows服務和客戶機搜索的功能)。微軟在同一天也發布了針對Windows XP和Windows Server 2003等Windows不繼續支持的版本的補丁,這個修改是為了避免上月發生的WannaCry蠕蟲勒索事件的重現。
目前據微軟公告所述,此漏洞被用于國家級的針對性攻擊,特別是針對服務器需要提升處理優先級到最高。
Window XP的補丁更新可以在微軟下載中心找到,但不會自動通過Windows推送。
微軟在同一天還發布了Windows XP和Windows Server 2003等原本不繼續支持的版本的補丁,以避免上月發生的WannaCry蠕蟲勒索事件的重現。
Window XP的補丁更新可以在微軟下載中心找到,但不會自動通過Windows推送。
目前微軟已經針對除了Windows 8系統外的操作系統提供了官方補丁,360安全監測與響應中心提醒用戶盡快下載補丁修復,360企業安全也將提供一鍵式修復工具。
微軟官方補丁下載地址:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows搜索遠程命令執行漏洞(cve-2017-8543)
目前微軟已經提供了官方補丁,稍后我們將提供一鍵式修復工具。
微軟官方補丁下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
使用360天擎的用戶,請稍后更新天擎補丁庫并針對全網推送補丁。