Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)

本文讲的是Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464),在本月的微软补丁日,其发布了多达95项修复程序以解决Windows,Office,Skype,Internet Explorer及其Edge浏览器中的漏洞。其中的27个补丁修复了远程代码执行问题,它们允许攻击者远程控制受害者的PC。在本次的漏洞评级中有18个严重,76个重要,1个中等。

最令人担忧的是目前正在受到攻击的两个漏洞,Windows Search远程执行代码漏洞(CVE-2017-8543)和LNK远程执行代码漏洞(CVE-2017-8464)。

Windows 搜索远程命令执行漏洞

当 Windows 搜索处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以安装、查看、更改或删除据,或者创建具有完全用户权限的新帐户。

为了利用该漏洞,攻击者向 Windows 搜索服务发送特定 SMB 消息。访问目标计算机的攻击者可以利用此漏洞提升权限并控制计算机。在企业场景中,一个未经身份验证的远程攻击者可以远程触发漏洞,通过SMB 连接然后控制目标计算机。

影响版本

Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

LNK 文件远程代码执行漏洞

LNK 文件远程代码执行漏洞(cve-2017-8464)可以用于穿透物理隔离网络。微软 14 日凌晨发布的安全公告,称 CVE-2017-8464 被国家背景的网络攻击所使用,实施攻击。

该漏洞的原理同 2010 年美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的、用于穿透核设施中隔离网络的 Windows 安全漏洞 CVE-2010-2568 非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。

影响版本

Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

在周二对这些关键补丁进行发布的同时,微软还在同一天发布了补丁来解决对目前已经不支持更新的Windows版本如Windows XP和Windows Server 2003的修复。修复意图是为了阻止上个月发生 WannaCry ransomware的爆发。补丁遵循几周前发布的紧急补丁,也是XP。更新可在Microsoft下载中心找到,但不会通过Windows Update自动发送。

根据Qualys的安全专家所说,安全运维人员另外需要去关注的问题应该是Windows图形RCE漏洞(CVE-2017-8527)。该漏洞可在用户查看具有特制字体的恶意网站时被触发。“当Windows字体库不正确地处理特制的嵌入式字体时,就会存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统” 微软解释道。

“总体来说,这是一次大型的安全更新过程,与过去两个月相比,修补漏洞数量几乎翻了一番。Qualys工程总监Amol Sarwate表示,毫无疑问,所有的公司都会因为这些漏洞而开始忙碌。

除此之外,还需要注意的漏洞是Microsoft Office内存损坏漏洞(CVE-2017-8507),攻击者可以通过该漏洞向目标发送恶意电子邮件,并查看收件人Outlook中的消息。

最后要说的是,Microsoft修复了Microsoft Edge和IE的几个远程代码执行问题(CVE-2017-8498,CVE-2017-8530和CVE-2017-8523),这些都是公开披露的重要内容,目前没有发现任何攻击现象。

原文发布时间为:2017年6月15日

本文作者:Change

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-30 15:50:21

Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)的相关文章

【重大漏洞预警】Windows两个关键远程代码执行漏洞

微软6月补丁日披露两个正在被利用的远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞. 漏洞名称:Windows Search远程代码执行漏洞 漏洞编号:CVE-2017-8543 漏洞等级:严重 漏洞概要:Windows搜索服务(WSS)是windows的一项默认启用的基本服务.允许用户在多个Windows服务和客户端之间进行搜索.当Windows搜索处理内存中的对象时,存在远程执行代

Office远程代码执行漏洞CVE-2017-8570 大部分版本受影响 PoC已经公开

Microsoft Office出现 远程代码执行漏洞 CVE-2017-8570,office 大部分版本受影响.绿盟科技发布安全威胁通告,通告内容如下: Office远程代码执行漏洞CVE-2017-8570 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单.网上已经出现该漏洞的利用代码,影响范围较广. 该漏洞为Microsoft Office的一个远程代码执行漏洞.其成因是Microsof

Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试

本文讲的是Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试,北京时间6月14日凌晨,微软发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘.网络共享等途径触发漏洞,完全控制用户系统,安全风险高危. 该漏洞的原理同2010年据称美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的震网病毒(Stuxnet)非常相似,所以也被一些人称为"震网三代". 然而,通过百度搜索关键词&

微软被曝 Windows 最新远程代码执行漏洞:极其糟糕!现漏洞详情已发布

 雷锋网(公众号:雷锋网)消息,众所周知,谷歌内部有一个超级黑客团队--"Project Zero",据 securityaffairs 5月8日报道,谷歌 Project Zero 的研究员在微软 Windows OS 中发现了一个远程代码执行漏洞(RCE),但是这并非简单的 RCE,他们把它定性为"近期最糟糕的 Windows RCE". 上周末,Project Zero 的研究员 Tavis Ormandy 和 Natalie Silvanovich 在社交网

绿盟科技网络安全威胁周报2017.24 关注Windows LNK文件远程代码执行漏洞CVE-2017-8464

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-24,绿盟科技漏洞库本周新增109条,其中高危93条.本次周报建议大家关注 Windows LNK文件远程代码执行漏洞 .微软官方已经在6月份发布的安全补丁中修复了此漏洞,受影响的用户应立即通过Windows自动更新服务来下载更新该安全补丁来防护.对于无法及时更新补丁的主机,建议禁用U盘.网络共享的功能. 焦点漏洞 Windows LNK文件远程代码执行漏洞 NSFOCUS ID  36895 CVE ID  CVE-2017-8464

Windows服务器近日被爆存在高危远程代码执行漏洞MS12-020

Windows服务器近日被爆存在高危远程代码执行漏洞--MS12-020,微软公司把该漏洞级别定为最高级-严重(Critical),攻击者可以通过向远程桌面端口(端口号3389)发送特定的数据包获得管理员权限. 历史上同样级别的漏洞都造成了巨大的危害和损失.2004年,MS04-011漏洞导致攻击者可以通过远程对445端口发送特定数据包,获得执行权限并传播病毒.依靠此漏洞传播的震荡波病毒造成全球数量众多的电脑瘫痪.2002年,Windows的RPC漏洞导致攻击者可以通过135端口远程控制服务器.

Linux下ImageMagick远程代码执行漏洞修复

漏洞描述:   ImageMagick是一款广泛流行的图像处理软件.近日,该软件被爆出存在远程代码执行漏洞,编号为CVE-2016–3714.此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码.由于ImageMagick应用十分广泛,目前已确定Wordpress等知名应用受此漏洞影响.   影响范围:   ImageMagick <= 6.9.3-9   漏洞修复:     安装最新版本的软件   一.下载软件包:   cd /usr/local/src #进入软件包存放目录

ShopEx发布远程代码执行漏洞修复补丁

ShopEx发布单店版V4.7.1 KS47103修正了一个远程代码执行漏洞.收到漏洞报告后(SHOPEX远程代码执行漏洞),ShopEx技术人员快速反应,于30分钟内即完成了补丁的制作测试与发布工作. 该漏洞是由于早期的PHP一个不安全的全局变量注册机制引起的,虽然PHP在5年前就取消了该机制,但还是有某些服务器在配置时打开了该机制.因此这个漏洞只在一些对服务器未进行安全配置的小型及管理不规范主机商处才会发生. 虽然绝大多数ShopEx用户均不存在该漏洞,但还是请ShopEx用户即刻自行打上该

CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告

一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险. 二. 漏洞基本信息 漏洞