新聞中心
微軟6月補丁日披露兩個正在被利用的遠程代碼執(zhí)行漏洞(CVE-2017-8543)Windows Search遠程代碼執(zhí)行漏洞和(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執(zhí)行漏洞。

作為一家“創(chuàng)意+整合+營銷”的成都網(wǎng)站建設機構,我們在業(yè)內良好的客戶口碑。創(chuàng)新互聯(lián)建站提供從前期的網(wǎng)站品牌分析策劃、網(wǎng)站設計、成都網(wǎng)站設計、成都做網(wǎng)站、創(chuàng)意表現(xiàn)、網(wǎng)頁制作、系統(tǒng)開發(fā)以及后續(xù)網(wǎng)站營銷運營等一系列服務,幫助企業(yè)打造創(chuàng)新的互聯(lián)網(wǎng)品牌經(jīng)營模式與有效的網(wǎng)絡營銷方法,創(chuàng)造更大的價值。
漏洞名稱:Windows Search遠程代碼執(zhí)行漏洞
漏洞編號:CVE-2017-8543
漏洞等級:嚴重
漏洞概要:Windows搜索服務(WSS)是windows的一項默認啟用的基本服務。允許用戶在多個Windows服務和客戶端之間進行搜索。當Windows搜索處理內存中的對象時,存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。
為了利用此漏洞,攻擊者可以向Windows Search服務發(fā)送精心構造的SMB消息。從而利用此漏洞提升權限并控制計算機。此外,在企業(yè)場景中,未經(jīng)身份驗證的攻擊者可以通過SMB服務連接遠程觸發(fā)漏洞,然后控制目標計算機。
受影響版本
桌面系統(tǒng):Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1
服務器系統(tǒng):Windows Server 2016,2012,2008, 2003
修復方案:
桌面系統(tǒng)Windows 10, 7, 8.1和Windows RT 8.1;服務器系統(tǒng):Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修復。
Windows 8, Vista, Xp和Windows Server 2003 可以通過選擇對應版本然后手動更新補丁的方式進行更新
(補丁下載地址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
漏洞名稱:LNK文件(快捷方式)遠程代碼執(zhí)行漏洞
漏洞編號:CVE-2017-8464
漏洞等級:嚴重
漏洞概要:如果用戶打開攻擊者精心構造的惡意LNK文件,則會造成遠程代碼執(zhí)行。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。
攻擊者可以通過可移動驅動器(U盤)或遠程共享等方式將包含惡意LNK文件和與之相關的惡意二進制文件傳播給用戶。當用戶通過Windows資源管理器或任何能夠解析LNK文件的程序打開惡意的LNK文件時,與之關聯(lián)的惡意二進制代碼將在目標系統(tǒng)上執(zhí)行。
受影響版本
桌面系統(tǒng):Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1
服務器系統(tǒng):Windows Server 2016,2012,2008
修復方案:
桌面系統(tǒng)Windows 10,7,8.1和Windows RT 8.1;服務器系統(tǒng):Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修復。
Windows 8, Vista可以通過選擇對應版本然后手動更新補丁的方式進行更新
(補丁下載地址參考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
當前題目:【重大漏洞預警】Windows兩個關鍵遠程代碼執(zhí)行漏洞
轉載來源:http://fisionsoft.com.cn/article/dpphdpi.html


咨詢
建站咨詢
