首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

谁能解释一下LNK文件漏洞(CVE-2015-0096)是如何工作的?

LNK文件漏洞(CVE-2015-0096)是一个影响Windows操作系统的安全漏洞,存在于操作系统的快捷方式文件(.lnk)的处理机制中。该漏洞可以被恶意攻击者利用,通过操纵恶意构造的快捷方式文件来执行任意代码,从而导致系统被远程控制或者感染恶意软件。

LNK文件是Windows操作系统中的快捷方式文件,用于在文件系统中指向其他文件、文件夹或者网络资源的链接。快捷方式文件具有.lnk扩展名,以及一些属性和操作指令。LNK文件漏洞的利用基于对快捷方式文件结构的恶意修改。

具体地说,LNK文件漏洞利用了Windows操作系统在解析快捷方式文件时存在的缺陷。攻击者可以通过修改LNK文件中的特定字段,使其指向恶意代码或者恶意资源。当用户双击打开这个恶意的LNK文件时,Windows操作系统会解析该文件并执行其中指定的操作。

在执行过程中,Windows操作系统会加载并执行LNK文件中指定的图标文件,这一过程是在不安全的环境下进行的。攻击者可以构造一个恶意的图标文件,其中包含恶意代码。当图标文件被加载时,恶意代码就会被执行,从而导致攻击者可以获取系统权限或者执行其他恶意操作。

这个漏洞的危害较大,因为用户可能通过各种方式受到诱导,比如通过电子邮件、社交媒体、可信任的网站等渠道下载并打开恶意的LNK文件。一旦用户执行了恶意的LNK文件,攻击者就能够在用户的计算机上执行任意代码,可能导致数据泄露、系统崩溃、恶意软件感染等问题。

为了保护系统免受LNK文件漏洞的攻击,用户可以采取以下措施:

  1. 及时更新操作系统:微软已经发布了修复这个漏洞的安全补丁,请确保及时安装操作系统的更新。
  2. 使用安全软件:使用可靠的杀毒软件和安全防护软件,可以帮助及时发现和阻止LNK文件漏洞的攻击。
  3. 谨慎打开未知来源的文件:避免打开来自不可信来源的或者未知的LNK文件,尤其是通过电子邮件或者社交媒体等渠道获取的文件。
  4. 开启强化的系统安全策略:通过设置系统安全策略,比如限制用户权限、禁用自动运行等方式,可以降低LNK文件漏洞被利用的风险。

对于开发工程师和系统管理员,建议加强对LNK文件漏洞的了解,并参考微软官方文档和安全通告,及时更新和修复受影响的系统。

此外,腾讯云提供了一系列云安全产品和服务,以帮助用户保护其云计算环境的安全。具体产品和服务的介绍,请参考腾讯云安全产品和服务官方网站:https://cloud.tencent.com/product/security

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

“震网三代”(CVE-2017-8464)几种利用方法与防范

早在6月13日,微软发布补丁修复编号为CVE-2017-8464漏洞,本地用户或远程攻击者可以利用该漏洞生成特制快捷方式,并通过可移动设备或者远程共享方式导致远程代码执行,追溯到以前,NSA就承认利用过相似漏洞且以...2.仅复制rb文件会出错,须再将压缩包内data/exploits中cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。...之后/root/.msf4/local中就会生成我们想要文件了,生成这么多和盘符有关,都留着也不占地方。...-作者想拓展函数,让用户可以生成原始震网LNK exp(CVE-2010-2568),并解决绕过问题(CVE-2015-0096). -杀毒软件会处理你LNK,多准备来躲避检测!...参数说明: LNKOutPath:本地保存LNK文件全路径。 TargetCPLPath:本地/远程目标cpl全路径。

2K40

面试题007:解释一下C语言中switch语句如何工作?它有哪些限制?

问题7 解释一下C语言中switch语句如何工作?它有哪些限制?...它可以使代码更加简洁和可读,并且可以根据不同条件执行不同代码块。switch语句工作原理如下: 执行表达式:首先,计算switch语句后面的表达式值。...:switch语句表达式必须整数类型(如int、char等)或者枚举类型,不能浮点数、字符串或其他类型。 「case标签必须常量表达式」:case标签必须常量表达式,不能变量或运算结果。...如果没有break语句,程序将会继续执行下一个case代码块,这可能导致意外结果。 「default标签可选」:default标签可选,用于处理没有匹配到任何case标签情况。...「每个case标签必须唯一」,不能有重复case常量。

27830
  • 深入探究LNK文件格式分析与伪装技术

    本文将深入分析LNK文件格式,并探讨恶意攻击者可能采用伪装技术。 首先,我们需要了解LNK文件基本结构。LNK文件二进制文件,存储了有关目标文件文件信息以及其要执行操作。...其中一种常见伪装技术修改LNK文件属性,使其看起来与正常快捷方式无异。攻击者可能会将恶意链接或代码隐藏在正常文件快捷方式中,并使用伪装图标和文件名来迷惑用户。...攻击者还可能利用LNK文件漏洞或特性来实施攻击。Shell执行漏洞:在早期Windows版本中,LNK文件可以通过修改Shell字段来执行指定程序。...这种漏洞可能被恶意攻击者利用,将恶意程序路径放置在Shell字段中,以便在用户点击快捷方式时执行恶意程序。Icon路径漏洞LNK文件IconLocation字段用于指定图标文件路径。...为了防范LNK文件伪装和攻击,用户和系统管理员可以采取一些安全措施。首先,要保持操作系统和应用程序更新,以修复可能存在LNK文件相关漏洞

    36210

    蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

    主要样本形式有两类,第一类为带有CVE-2017-11882漏洞RTF(富文本)文件;另一类为使用mshta.exe执行远程hta脚本LNK文件。...图片3-2020上半年SideWinder APT组织针对巴基斯坦所投放LNK样本 其主要通过将lnk文件放到压缩包中,以达到绕过邮件网关目的。 其释放诱饵文件如下: ?...图片6-巴基斯坦空军大学疫情期间网络课程政策 其中这些LNK文件参数为%windir%\system32\cftmo.exe {HTA URL} 这里cftmo.exe伪装mshta.exe.该组织通过修改...年春季疫情防控工作优秀教师推荐名单。...如果,则处在该漏洞影响风险中,这里建议最稳妥方式就是升级系统.

    1.1K20

    漏洞预警 | Windows修复两个严重远程代码执行漏洞(CVE-2017-85438464)

    6月13日,微软发布补丁修复两个严重远程代码执行漏洞,分别存在于LNK文件和Windows Search功能中。...其中,最危险两个漏洞存在于Windows Search功能和处理LNK文件过程中。 利用第一个漏洞,黑客可以在存在Windows Search服务(WSS)Windows系统中执行远程代码。...Windows处理LNK文件环节。...攻击者可以给受害者一个恶意LNK 文件和关联恶意二进制,文件可以存放在可移动磁盘或远程共享中。...当用户用 Windows 资源管理器或任何其他能够解析LNK文件软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者代码。

    96170

    微软发布补丁修复多个安全漏洞,包括与NSA武器库泄露事件相关高危漏洞

    北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注 Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464 漏洞描述 如果用户打开特制恶意...LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。...成功利用此漏洞攻击者可以获得与本地用户相同用户权限。 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关恶意二进制文件传播给用户。...当用户通过Windows资源管理器或任何能够解析LNK文件程序打开恶意LNK文件时,就会在目标系统上执行与之关联恶意二进制代码。...EsteemAudit利用Windows远程桌面中漏洞,ExplodingCan利用IIS 6.0中漏洞, EnglishmanDentist利用Microsoft Exchange服务器中漏洞

    81180

    蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

    主要样本形式有两类,第一类为带有CVE-2017-11882漏洞RTF(富文本)文件;另一类为使用mshta.exe执行远程hta脚本LNK文件。...一.针对巴基斯坦活动: 下图为该组织针对巴基斯坦活动所投放LNK文件: 图片3-2020上半年SideWinder APT组织针对巴基斯坦所投放LNK样本 其主要通过将lnk文件放到压缩包中,以达到绕过邮件网关目的...年春季疫情防控工作优秀教师推荐名单。...另外需要注意CVE-2020-0674漏洞在win7上很难打上补丁,由于win7已经停服,请广大win7用户务必检查自己jscript.dll文件版本是否小于5.8.9600.19626这个版本,...如果,则处在该漏洞影响风险中,这里建议最稳妥方式就是升级系统.

    66720

    通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统入侵实验

    其思路:**先把西门子0 day漏洞poc程序编译成exe文件,然后exploit出含**CVE-2017-8464漏洞快捷方式,最后把exe程序和快捷方式装载到U盘。 ?...当存在漏洞电脑被插上存在病毒木马U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户电脑系统。 该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。...该0 day漏洞一个能使离心机转动异常漏洞。...图8 开启U盘自动播放功能,插入U盘后触发漏洞 上图8中PC开启了U盘自动播放功能,在U盘插入后,系统自动访问了u盘,所以就触发漏洞。 同样,直接访问目录也会触发漏洞,如下图9所示: ?...图9 直接访问目录,触发漏洞(此GIF文件过大,请阅读原文查看) 此时,离心机状态已经异常了(如图10所示),而从控制台看到离心机状态(如图11所示)正常! ? 图10 离心机状态 ?

    2.1K41

    当下黑客中最流行电子邮件恶意软件投送技术

    电子邮件安全最新趋势 根据HP Wolf Security最新发布2022年第二季度威胁洞察报告(提供对现实世界网络攻击分析)显示,包含恶意软件(包括LNK快捷方式文件存档文件增加了11%。...该团队还发现了可以在黑客论坛上购买LNK恶意软件生成器,可创建武器化快捷文件并将其传播给企业,网络犯罪分子可以轻松地转向这种“无宏”代码执行技术。...攻击者利用Follina CVE-2022-30190零日漏洞漏洞窗口——在其披露后,多个威胁参与者利用了微软支持诊断工具(MSDT)中最近零日漏洞——被称为“(Follina)”。...报告中其他主要发现包括: 14%电子邮件恶意软件绕过了至少一个电子邮件网关扫描程序 威胁攻击者共使用593个不同恶意软件家族感染企业,而上一季度这个数字为545个 电子表格仍然最主要恶意文件类型...这表明攻击者越来越多地在发送文件之前将文件放在存档文件中以逃避检测 69%恶意软件通过电子邮件传递,网络下载占17% 最常见网络钓鱼诱饵商业交易,例如“订单”、“付款”、“购买”、“请求”和“发票

    97610

    贼心不死,海莲花APT组织一季度攻击活动揭秘

    二、技术分析 1、 初始攻击 恶意文件投递方式依然最常用鱼叉攻击方式,钓鱼关键字包括”干部培训”,”绩效”,”工作方向”,”纪检监察”等,相关邮件如下: ? ? ?...2) 恶意lnk ? 3) 带有宏恶意doc文档 ? 4) 带有WinRAR ACE(CVE-2018-20250)漏洞压缩包: ? ? ? ? ? ?...3、 恶意文件植入 1) 恶意lnk分析 在1月一波攻击中,该组织会在所有的投递压缩包里,都存放一个恶意lnk,但是所有的lnk文件都类似(执行地址不能,但是内容一致)。...lnk文件图标伪装成word图标。值得注意,该lnk图标会从网络获取,因此如果远程服务器已经关闭,会导致该lnk无图标的现象。...该现象原因:explorer解析lnk时候会去解析图标,而这个lnk配置图标在网络上,因此会自动去下载,但只是下载,不会执行,看一眼不运行lnk文件的话,会泄漏自身ip地址,但不会导致电脑中木马

    1.8K20

    CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    2017年6月13日,微软官方发布编号为CVE-2017-8464漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统...漏洞描述 攻击者可以向用户呈现包含恶意.LNK文件和相关联恶意二进制文件可移动驱动器或远程共享。 ...当用户在Windows资源管理器或解析.LNK文件任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择代码,成功利用此漏洞攻击者可以获得与本地用户相同用户权限...注释:.LNKwindows系统内应用程序快捷方式文件文件类型后缀名。...漏洞利用条件和方式:  远程利用 漏洞影响范围:  Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version

    90220

    干货 | 红队和漏洞挖掘中那些关于”文档“妙用(上)

    对方打开后就会执行你写入命令 4.Office OLE+LNK 不难看出这个姿势其实是一个组合姿势,既用到了LNK恶意文件知识点,也用到了office OLE知识点,首先新建一个快捷方式,本文还是以弹计算器...点击完确定之后会让你选择一个软件包,选择我们第一步做好那个恶意LNK文件 搞完之后你文档里就出现了这么个东西,别人双击就会触发恶意lnk,至于怎么让骗别人双击,那就看你本事了!...5.Office Word 本身一些漏洞 说真的,实战环境下很少有人会用Word进行钓鱼,其一免杀不好做,其二不稳定非常容易掉线。如果真的要用Word进行钓鱼,最好利用Word本身一些漏洞。...,随着主流杀软不断更新,文档钓鱼越来越难做,如果不借助宏免杀工具或者新出Office类产品漏洞,很难对目标起到什么作用。...下篇文章会提到如何利用PDF进行XSS、RCE,以及利用Word和Excel进行XXE攻击,敬请期待。

    1.3K50

    红队之外网定向打点

    0x00 什么红队 红队,一般指网络实战攻防演习中攻击一方。...换句话说,红队人员需要全面的攻防能力,而不仅仅是一两招很牛黑客技术。 红队工作也与业界熟知渗透测试有所区别。...红队工作对其成员能力要求往往综合性、全面性。红队成员不仅要会熟练使用各种黑客工具、分析工具,还要熟知目标系统及其安全配置,并具备一定代码开发能力,以便应对特殊问题。...,启用才执行;不推荐使用 漏洞利用钓鱼邮件:效率高,同样成本也高 写工具自动化生成恶意lnk,关键函数: IShellLink::SetIconLocation() IShellLink::SetShowCmd...将Word塞到lnk文件尾部(推荐使用) 钓鱼简历编写:内容可选浮夸,让HR打开看完后大概率删除,防止提给技术人员 LNK图标的显示:改成各个系统都能默认显示通用图标 如何隐藏行为:SetShowCmd

    3.9K41

    利用Office文档结合社会工程学手段欺骗用户执行恶意代码

    写在前面的话 Microsoft Office文档为攻击者提供了各种欺骗受害者运行任意代码方法。当然,攻击者可能会尝试直接利用Office漏洞,但更常见情况向受害者发送包含恶意代码文档。...位于此偏移处结构ShellLink(LNK)结构 MS-SHLLINK 。 初始化(加载)Shell.Exporer.1对象时,ShellLink结构将被解析为常规LNK文件。...除非攻击者使用绕过受保护视图漏洞,否则需要额外社交工程来欺骗用户单击“ 启用编辑”。 ? 如何防御 用户应该注意包含以下任何对象文档: ?...对于Shell.Explorer.1对象从对象中提取LNK文件并检索ID列表以找出打开时内容单击对象。我们GitHub页面上ShellLink .NET类库可用于从LNK文件中读取ID列表。...通常,LNK文件在Shell.Explorer.1对象偏移量76处开始。 HTML Forms对象更容易解析,因为它们带有16字节GUIDUTF-16编码HTML片段。

    2.2K30

    威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析

    与此同时,该攻击与今年APT29诱导主题和木马加载流程有相似之处,初步分析表明这可能攻击者故意模仿结果。 2. 攻击释放链 参考资料 攻击释放链 3....LNK文件 LNK文件为原始载荷,用于整体释放链启动工作,通过ShellExec执行CMD指令,其中CMD指令功能: 1....拷贝逻辑根据是否存在原始文件名称LNK文件区分为两种,若是原始文件名称LNK文件存在则直接拷贝;若不存在则遍历%USERPROFILE%路径查找原始文件名称LNK文件,找到之后将文件拷贝到%USERPROFILE...该部分区分代码可用于以下功能检测: 文件名称是否被更改 可能原始落地文件在%USERPROFILE%路径下 两个LNK文件参数基本一致 3.2 NTUSER.DAT{9a91c082-225a-4f2c...Beacon 内存中(无文件,因为它由无阶段或多阶段 shellcode 组成,一旦通过利用漏洞或执行 shellcode 加载程序进行加载,就会反射性地将自身加载到进程内存中,而不会触及磁盘

    66010

    入侵挖矿处置方案、原因分析

    云上主机被入侵挖矿,大部分情况通用漏洞导致,主要分为基线漏洞、系统漏洞和组件漏洞 基线漏洞: Redis未授权:Redis开放端口到公网,且未设置密码,或设置了弱密码 SSH暴力破解:Linux登录密码强度太弱...Hadoop Yarn未授权 Tomcat弱口令 Mysql弱口令 RDP弱口令 等等漏洞 系统漏洞,包括: 永恒之蓝 CVE-2017-0144 Lnk远程代码执行漏洞 CVE-2017-846 等等漏洞...入侵挖矿如何实现 一般来说,入侵者通过一个或多个漏洞得到机器执行命令权限,在机器上下载矿机、留下后门,并尝试在机器内网内利用漏洞传播。...可参考文章 攻击者利用未授权Hadoop Yarn执行命令 攻击者植入隐藏模块将挖矿模块隐藏 中了入侵挖矿如何排查 一、梳理异常特征 1.排查可疑目录、文件 2.排查可疑网络连接,抓包分析 示例命令...2.入侵挖矿软件往往会在各处角落放置后门文件,为避免有残留有害文件或进程,建议重装系统, 如何预防入侵挖矿 1.及时更新操作系统以及各类软件补丁,关注服务器中使用到组件是否存在漏洞,推荐使用腾讯云安全运营中心

    2.3K30

    APT攻击盘点及实战(上)

    奇妙点在于,该核电站计算机与外界呈现一种隔离状态。既然隔离状态,又如何被黑客团队盯上并且被攻击呢?这是一个很奇妙地方。首先我们先来看个图。...4)当该核电站拿着已经被嵌入蠕虫病毒USB插入到核电站电脑上时,Stuxnet蠕虫病毒便开始了传播。 5)这是一个很奇妙APT攻击案例。 Stuxnet蠕虫病毒如何发现呢?...: 鱼叉邮件投递内嵌Powershell脚本LNK文件,并利用邮件服务器云附件方式进行投递 当受害者被诱导点击恶意LNK文件后,会执行LNK文件所指向Powershell命令,进而提取出...LNK文件其他诱导文件,持久化后和powershell后门脚本。...我们还是利用2台电脑方式完成这个模拟攻击效果,让大家看看这个攻击如何发生,攻击者又是如何进行不被发现情况下攻击

    2K10

    红蓝对抗之邮件钓鱼攻击

    ⼀、钓⻥⼿段 1.1 lnk lnk⽂件,简单理解为快捷⽅式,创建⽅式如下: 下图为calc.exe快捷⽅式属性信息,我们可以在“⽬标”栏写⼊⾃⼰恶意命令,如powershell上线命令:...,使⽤AutoOpen进⾏触发,这⾥可以尝试使⽤AutoClose,即关闭word时触发来达到⼀些杀软、沙箱绕过: 利⽤远程模板,因为不具备恶意宏代码,文件本身成功绕过了某杀软: 并且cobaltstrike...⾏压缩,然后运⾏后进⾏⾃解压操作: 如果我们把⼀个恶意⽂件和⼀个图⽚组合在⼀起,打包运⾏后,程序进⾏⾃解压,看到⼀张图⽚,但是后⾯⽊⻢程序已经悄悄运⾏了,这种效果如何?...我们把pe⽂件反转成png后缀、修改pe⽂件ico图标,最后实施⾃解压操作。 即看起来个图⽚,后缀也是个图⽚,打开也是个图⽚,效果如何呢?...⼆、钓⻥话术 上⾯提到了很多钓⻥攻击⼿段,但是就如word宏章节,如果不依赖漏洞情况下,如何让对⽅点击启⽤宏,如何让对⽅信任你⽂件,都需要话术⽀撑。下⾯就来看看钓⻥⼀些话术和⼿段。

    1.2K20

    蓝队自我修养之事后溯源(归因)| HVV 经验分享

    前文(蓝队自我修养之事中监控)中讲到了在攻防演练场景下如何从海量告警日志中获取高度疑似攻击者 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整攻击者画像...攻击者信息:攻击者使用其公司(个人)特有的漏洞利用工具时,可能会在请求包中存在公司(个人)信息。 3. 钓鱼邮件可溯源方法及关键点 下图钓鱼邮件中可溯源方法&关键点: ?...诱饵类型包括:LNK、EXE、DOCX等)。 - EXE 文件:存在 PDB 信息,部分开发人员将项目存放在桌面,这会导致编译信息带入开发人员终端名称(极大可能为个人昵称)。...- LNK 文件:由于 LNK 文件在新建时候会带入计算机名称,这可以用于样本拓线和分类,极少情况下可找到个人昵称。 - DOCX 文件:可能存在“最后编辑者名称”。 回连 C2,属攻击者资产。...需要注意,方法并非固定流程或者固定逻辑,需要灵活组合使用,从攻击者一个点覆盖到面。

    2.1K40

    “永恒之蓝”勒索软件样本分析及一线案例处置分享

    ,时间2017-03-30。...2.3 样本综合分析结果 根据样本出现时间点和爆发期可以看到黑客早在2月就已经完成WannaCry勒索功能开发,并小范围投放测试,但不确定是否已经带有已公开方程式工具中漏洞利用代码,因为方程式工具...通过已有线索同样可以判断黑客早有计划投放样本,借助方程式工具漏洞利用代码扩大传播效应。...WANNACRY 将自己写入一个在 ProgramData 文件夹下随机字符文件夹,文件名为tasksche.exe;或者在 C:\Windows\ 文件夹下,文件名为 mssecsvc.exe 和...5:针对重要已有备份业务进行恢复备份操作及更新补丁关闭端口等操作 未感染处置方式 a:个人电脑 1:隔绝网络连接 2:关闭相关端口 3:安装相关漏洞补丁程序 4:安装相关可防护防病毒软件及更新至最新病毒库

    2.5K90
    领券