微软再发漏洞补丁修复潜在网络武器漏洞
发布时间:2017-06-15   作者:启明星辰

本月13号,微软发布了6月安全补丁,共修复了IE、Edge、Office、Skype等众多软件以及windows系统的90多个漏洞,包括了两个正在被用于攻击的漏洞:windows搜索远程代码执行漏洞(CVE-2017-8543)和LNK文件远程代码执行漏洞(CVE-2017-8464)。
 
Windows搜索服务远程代码执行漏洞
(CVE-2017-8543)

漏洞简介:
Windows搜索是windows标准组件,在默认情况下启用。Windows搜索服务收集有关计算机上的文件详细信息,并将这些信息存储在索引中以便在搜索期间使用。由于windows允许用户搜索远程windows搜索服务器,攻击者可以通过精心构造的smb连接触发该漏洞达到远程控制目标计算机的目的。

经启明星辰ADLab积极防御实验室分析发现,由于漏洞存在于对远程消息进行响应的过程中,所以其严重程度不亚于前一段时间出现的永恒之蓝以及多年前肆虐互联网的MS08-067(CVE-2008-4250)漏洞。微软同时还发布了针对windows XP和2003等不再提供技术支持系统的补丁,以期能够最大程度避免通过该漏洞传播的蠕虫的出现。

影响版本:
桌  面  版 本:windows XP、vista、win7、win8、win8.1、win10
服务器版本:windows server 2003、2008、2012、2016


LNK文件远程代码执行漏洞(CVE-2017-8464)

漏洞简介:
文件快捷方式(LNK),是用户界面中的一个句柄,它允许用户在快捷方式所在的位置找到位于不同目录或文件夹中的文件资源。快捷方式通常实现为一个小文件,其中包含对象的目标URL、GUID或快捷方式表示的目标程序文件的名称。攻击者可以手工构造一个恶意的快捷方式,并通过移动存储设备、共享网络等方式传播给用户,来获得任意代码执行的目的。

受影响版本:
桌面版本:windows vista、win7、win8、win8.1、win10
服务器版本:windows server 2008、2012、2016
 

漏洞检测

据微软公告所述,这两个漏洞已经被利用。启明星辰天镜脆弱性扫描与管理系统V6.0已于2017年6月14日紧急发布针对该漏洞的升级包,支持对该漏洞进行检测,目前支持授权扫描方法。用户升级天镜漏扫产品漏洞库后,可选择扫描策略“[应急响应]Windows远程代码执行漏洞(CVE-2017-8543,CVE-2017-8464)”,即可对该漏洞进行扫描:

6070版本升级包为607000096,升级包下载地址:

http://www.venustech.com.cn/DownFile/575/

6061版本升级包为6000512,升级包下载地址:
http://www.venustech.com.cn/DownFile/466/
 
请天镜脆弱性扫描与管理系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。


漏洞修复建议

还在windows支持期间的操作系统版本可以通过windows自动更新下载补丁。微软不再提供技术支持的系统版本(windows XP、windows vista、win8、windows server2003),可以通过如下地址手动更新补丁https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
 
参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

https://threatpost.com/microsoft-patches-two-critical-vulnerabilities-under-attack/126239/
 

文章来源:http://www.venustech.com.cn/
  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备110108003435号