微软补上一个漏洞 牵扯出一段间谍往事

6月14日,每月的第二个周二是微软公司集中发布一批影响其产品安全漏洞的补丁日。

从今日凌晨发布的情况看,有两个特殊漏洞值得关注:正在被利用的远程代码执行漏洞(CVE-2017-8543) Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞。

其中,CVE-2017-8464被一些人称为“震网三代”。

何为“震网三代”?为什么这两个漏洞连名字都要这么霸气,它们能造成什么影响?

1、高危漏洞对内网主机造成极大威胁

这是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。

当存在漏洞的电脑被插上包含漏洞利用工具的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统(该漏洞也可能由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击)。

该漏洞可在电脑不联网、不做任何操作的情况下通过U盘、移动硬盘植入并利用,因此将会对一些隔离内网(例如公安、税务、电子政务等行业用户专网、工控网络等)中的主机造成极大的威胁。

由于该漏洞属任意代码执行漏洞,攻击者可利用该漏洞向受害主机植入并执行病毒、木马等恶意程序,从而完全控制受害主机,可能导致受害主机被执行攻击、破坏、数据窃取等一系列恶意行为。

雷锋网从“金山毒霸”的新浪官方微博今日发布的相关信息交叉确认了这两个漏洞的危险。

金山毒霸称:“在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机,”根据公告。受影响的是Windows Server 2016,2012,2008以及Windows 10,7和8.1等桌面系统。”

细分开来, “震网三代”漏洞影响从Win7到最新的Windows 10操作系统以及Windows Vista操作系统,但不影响Windows XP /2003 系统。

“Windows搜索远程命令执行漏洞”影响Windows XP/2003/Vista/7/8/8.1/10,以及Win Server2008/2010/2012/2016操作系统。

2、牵扯出一段间谍往事

震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站、水坝、国家电网。

作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。

这中间也有个鬼畜的故事。

2010年,间谍组织买通伊朗核工厂的技术人员,将含有漏洞(CVE-2010-2568 )利用工具的U盘插入了核工厂工业控制系统的电脑,被利用漏洞控制后的电脑继续攻击了核设施中的离心机设备,导致设备出现大量损坏,影响了伊朗核计划的进程。此事件被曝光解密后,被业界称为“震网事件(Stuxnet)”。

本次曝光的“LNK文件远程代码执行漏洞”同“震网事件”中所使用的、用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用,并组装成用于攻击基础设施、核心数据系统等的网络武器。因此,被称之为“震网三代”。

有了震网一代和震网三代,震网二代去哪里了?

2011年,各大反病毒厂商均宣称发现了震网二代蠕虫病毒,又名Duqu。取此名的原因是该蠕虫会在临时目录下生成一些名为~DQ的随机文件名的文件,用于记录用户的敏感和某些特定信息。

3、处置建议

若不能及时打补丁,建议禁用U盘、网络共享及关闭Webclient Service,并建议管理员关注是否有业务与上述服务相关并做好恢复准备

未打补丁的机器,建议立即关闭Windows Search服务。

目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,微软官方补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464

目前微软已经为“Windows搜索远程命令执行漏洞”提供了官方补丁,微软官方补丁下载地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

本文转自d1net(转载)

时间: 2024-10-29 11:02:46

微软补上一个漏洞 牵扯出一段间谍往事的相关文章

微软今日曝光的漏洞被称为“震网三代”,牵扯出一段间谍往事

  6月14日,每月的第二个周二是微软公司集中发布一批影响其产品安全漏洞的补丁日.从今日凌晨发布的情况看,有两个特殊漏洞值得关注:正在被利用的远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞. 其中,CVE-2017-8464 被一些人称为"震网三代".何为"震网三代"?为什么这两个漏洞连名字都要这么霸气,它们能造成什么影响?雷锋网一一为你解析. 1.高危

越快越好 Linux用户需要赶紧补上glibc漏洞

只需点击一个链接或是连接到服务器,便可导致远程代码执行.攻击者可盗取口令.监视用户,甚至控制计算机.更甚者,任何与网络相连的软件,如果使用glibc的话,都有危险. Glibc(GNU C Library)是大多数Linux中的关键组件,漏洞(CVE-2015-7547)存在于glibc的DNS解析器中,是一个基于堆栈的缓冲区溢出漏洞.一台恶意DNS服务器可以返回给查询者超量的信息,利用这个漏洞用代码淹没程序内存,从而危害该程序,或者是掌握整个系统. 攻击方法 攻击者首先建立一个恶意的DNS服务

“白帽”黑客:一个月挖出十个微软漏洞,网络安全的神秘保安

20世纪90年代后,随着计算机技术的发展,黑客群体逐渐被区分为"白帽子"和"黑帽子",前者发现网络漏洞后,提出修改方案维护网络安全,后者则利用网络漏洞牟利.Tyy和黄正便是黑客群体里的"白帽子". 不久前在一项"白帽"黑客的竞赛中,毕业于浙江大学计算机专业的"Tyy"利用漏洞获取了评委的共享单车账号.余额.骑行记录等隐私信息,还通过场外连线,成功让评委瞬间"穿越"到了上海街头骑车.另一位

一个漏洞引发的暗战,谷歌和微软“干”上了

前段时间,Google 专门披露安全漏洞的部门"威胁分析集团"(Threat Analysis group)发现了Windows的一个漏洞,具体描述为: 由于该漏洞的存在,将允许攻击者利用 win32k 系统上的一处瑕疵躲避安全沙盒.一旦该漏洞被黑客利用,所发起的攻击所带来后果的严重性,足以将该漏洞定为"临危"级别.目前该漏洞正在被频繁利用. 而后,Google将该漏洞后告知了微软.10天后,Google对外公布了这个临危级别的重大漏洞,同时发布相关修补程序来保护

完全控制路由器 D-Link远程访问漏洞依然没有补上

本文讲的是完全控制路由器 D-Link远程访问漏洞依然没有补上,D-Link几种型号路由器存在几个未打补丁的漏洞中,其中一个可被黑客利用进而完全控制设备. 一位业余从事安全研究的系统工程师,彼特·埃德金斯最近声称,自从1月11日以来就向D-Link官方报告了这个问题,但对方至今没有表示何时修复漏洞. "我认为,应该让路由器的用户了解这些漏洞的存在,而不是把他们蒙在鼓里几个月的时间等着厂商修复." 埃德金斯在Github上公布了他的发现.最严重的问题是一个伪造跨站请求(CSRF)漏洞,黑

苹果悄悄补上了可被未授权收集传感器数据的iPhone漏洞

苹果悄悄补上了可被未授权收集传感器数据的iPhone漏洞 据英国纽卡斯尔大学研究人员本周披露,苹果曾于 2016 年修补了一个基于网站的 iOS 漏洞,别有用心的攻击者们可以未经授权地收集 iPhone 的传感器数据,获得目标设备上的许多机密信息,甚至包括用户的 passcode .其指出,Web 浏览器无需征求许可,即可接触多数传感器数据,而运动数据的特殊性让它很容易被拿来猜测用户的行为习惯.通过分析,其一次猜中 4 位数字 PIN 码的准确率竟然高达 70%,五次更可达到 100% . 恶意

零日漏洞迟迟未补上:扫描发现超85万思科设备受影响

摘要:据外媒报道,最近一次对思科网络设备的扫描发现,全球仍有数十万台设备未打上一个安全补丁,受影响的设备将面临被攻击者从内存中检索数据的安全隐患.思科最近证实了此事,而网络上已经有一个自称The Shadow Brokers的黑客团体发布了一款网络攻击套件--此前分析认为其仅印象旧款(已停产的)PIX固件,但现在发现它还波及新型号. 这款工具名叫"BENINGCERTAIN",黑客组织一同放到网络上的还有其它数十款黑客工具,其声称窃取自一家名叫Equation Group的网络间谍公司

因图片处理软件一个漏洞,Facebook给出历史最高漏洞赏金

本文讲的是因图片处理软件一个漏洞,Facebook给出历史最高漏洞赏金, ImageMagick是一个免费开源的图像处理软件,用于创建.编辑.合成图片,可运行于大多数的操作系统,支持PHP.Ruby.NodeJS和Python等多种语言,使用非常广泛. 然而俄罗斯的安全研究员Andrew Leonov却在其上发现了一个漏洞,编号为CVE-2016-3714.ImageMagick处理的图片中可携带攻击代码,远程攻击者可利用它执行任意代码,甚至是控制服务器.2016年5月,该漏洞被公之于众,然而厄

扫描扫出文件上传漏洞,求大神帮忙解决

问题描述 文件上传漏洞中危漏洞URLhttp://www.xxxx.com参数表单名称:loginForm,提交URL:http://www.xxxx.com详情原始:GET/../../../xxxMain.action?reload=0&siteName=xxxHTTP/1.1User-Agent:Mozilla/4.0(compatible;MSIE8.0;WindowsNT5.1;Trident/4.0;CIBA;.NETCLR2.0.50727;.NETCLR3.0.04506.30)