根據微軟最新公告,LNK文件遠程代碼執行漏洞(CVE-2017-8464)已經發現了在野利用且具有國家背景,黑客可以通過U盤、光盤、網絡共享等途徑觸發漏洞,完全控製用戶係統,對基礎設施等隔離網極具殺傷力,危害堪比前兩代震網攻擊。
該漏洞是一個微軟Windows係統處理LNK文件過程中發生的遠程代碼執行漏洞。當存在漏洞的電腦被插上存在漏洞文件的U盤時,不需要任何額外操作,漏洞攻擊程序就可以借此完全控製用戶的電腦係統。該漏洞也可能籍由用戶訪問網絡共享、從互聯網下載、拷貝文件等操作被觸發和利用攻擊。
該漏洞的原理同2010年美國和以色列入侵並破壞伊朗核設施的震網行動中所使用的用於穿透核設施中隔離網絡的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用並組裝成用於攻擊基礎設施、存放關鍵資料的核心隔離係統等的網絡武器。目前據可靠消息,此漏洞被已在野外被利用,鑒於此漏洞於震網漏洞原理及威脅的高度相似性,我們將此漏洞命名為“震網三代”漏洞。
另一個Windows搜索遠程代碼執行漏洞,涉及Windows操作係統中發現的Windows搜索服務(Windows Search Service)的一個遠程代碼執行問題(WSS:Windows中允許用戶跨多個Windows服務和客戶機搜索的功能)。微軟在同一天也發布了針對Windows XP和Windows Server 2003等Windows不繼續支持的版本的補丁,這個修改是為了避免上月發生的WannaCry蠕蟲勒索事件的重現。
目前據微軟公告所述,此漏洞被用於國家級的針對性攻擊,特別是針對服務器需要提升處理優先級到最高。
Window XP的補丁更新可以在微軟下載中心找到,但不會自動通過Windows推送。
微軟在同一天還發布了Windows XP和Windows Server 2003等原本不繼續支持的版本的補丁,以避免上月發生的WannaCry蠕蟲勒索事件的重現。
Window XP的補丁更新可以在微軟下載中心找到,但不會自動通過Windows推送。
目前微軟已經針對除了Windows 8係統外的操作係統提供了官方補丁,360安全監測與響應中心提醒用戶盡快下載補丁修複,360企業安全也將提供一鍵式修複工具。
微軟官方補丁下載地址:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows搜索遠程命令執行漏洞(cve-2017-8543)
目前微軟已經提供了官方補丁,稍後我們將提供一鍵式修複工具。
微軟官方補丁下載地址:
使用360天擎的用戶,請稍後更新天擎補丁庫並針對全網推送補丁。
相關資訊
最新熱門應用
雲比特交易所app
其它軟件14.54 MB
下載芝麻app交易平台官網安卓
其它軟件223.89MB
下載薄餅交易所app地址中文版
其它軟件287.34 MB
下載gate.io蘋果交易平台
其它軟件287.34 MB
下載ambc交易所app
其它軟件34.95 MB
下載hopoo交易平台
其它軟件18.98MB
下載比特國際數字交易所app
其它軟件163.20M
下載安幣交易所app最新版官方
其它軟件178.1M
下載v8國際交易所app
其它軟件223.89MB
下載中幣交易app蘋果版
其它軟件223.89MB
下載