北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注
Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464
漏洞描述
如果用户打开特制的恶意LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,就会在目标系统上执行与之关联的恶意二进制代码。
受影响版本
桌面系统:Windows 10、7、8.1、8、Vista和Windows RT 8.1
服务器系统:Windows Server 2016、2012、2008
官方评级:紧急
Windows搜索服务远程代码执行漏洞(CVE-2017-8543)
漏洞描述
Windows搜索服务(WSS)是Windows中默认启用的基本服务,允许用户在多个Windows服务和客户端之间进行搜索。Windows搜索服务处理内存中的对象时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
攻击者可以向Windows搜索服务发送精心构造的SMB消息来利用此漏洞提升权限并控制计算机。此外,在企业场景中,未经身份验证的攻击者可以通过SMB服务连接远程触发漏洞,然后控制目标计算机。
受影响版本
桌面系统:Windows 10、7、8、8.1、Vista、XP和Windows RT 8.1
服务器系统:Windows Server 2016、2012、2008、2003
官方评级:紧急
值得一提的是,除了为仍在服务期内Windows操作系统版本发布常规补丁升级外,微软再次破例为已不在服务期内的Windows XP和Server 2003版本发布了特别补丁。据微软安全响应中心总经理Eric Doerr所述:“由于在过去一段时间出现的国家级攻击行为,导致漏洞被利用的风险增加,因此我们提供了额外的安全更新。”
在今年5月份“永恒之蓝”勒索病毒爆发时,微软曾经为Windows XP、Server 2003等不在服务期内的操作系统发布过一次特别补丁,但“永恒之蓝”只是影子经纪人黑客组织所泄露的NSA武器库中的一部分,微软确认此次发布的补丁升级又修复了NSA武器库中的三个漏洞,漏洞代号分别是EsteemAudit、ExplodingCan和EnglishmanDentist。EsteemAudit利用的是Windows远程桌面中的漏洞,ExplodingCan利用的是IIS 6.0中的漏洞, EnglishmanDentist利用的是Microsoft Exchange服务器中的漏洞。
安恒信息强烈建议用户Windows用户尽快安装最新补丁更新,将系统升级到最新版本。补丁下载方式(以Windows 10为例):在开始菜单中,点击设置 > 更新和安全 > Windows更新:
请注意对于Windows XP、Server 2003等已不在服务期内的版本,用户无法通过系统自带的“Windows更新”功能获得补丁。上述用户需要手动下载并安装补丁。下载地址:
https://technet.microsoft.com/library/security/4025685.aspx
- END -