根据微软最新公告,LNK文件远程代码执行漏洞(CVE-2017-8464)已经发现了在野利用且具有国家背景,黑客可以通过U盘、光盘、网络共享等途径触发漏洞,完全控制用户系统,对基础设施等隔离网极具杀伤力,危害堪比前两代震网攻击。
该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上存在漏洞文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。
该漏洞的原理同2010年美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。目前据可靠消息,此漏洞被已在野外被利用,鉴于此漏洞于震网漏洞原理及威胁的高度相似性,我们将此漏洞命名为“震网三代”漏洞。
另一个Windows搜索远程代码执行漏洞,涉及Windows操作系统中发现的Windows搜索服务(Windows Search Service)的一个远程代码执行问题(WSS:Windows中允许用户跨多个Windows服务和客户机搜索的功能)。微软在同一天也发布了针对Windows XP和Windows Server 2003等Windows不继续支持的版本的补丁,这个修改是为了避免上月发生的WannaCry蠕虫勒索事件的重现。
目前据微软公告所述,此漏洞被用于国家级的针对性攻击,特别是针对服务器需要提升处理优先级到最高。
Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。
微软在同一天还发布了Windows XP和Windows Server 2003等原本不继续支持的版本的补丁,以避免上月发生的WannaCry蠕虫勒索事件的重现。
Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。
目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,360安全监测与响应中心提醒用户尽快下载补丁修复,360企业安全也将提供一键式修复工具。
微软官方补丁下载地址:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows搜索远程命令执行漏洞(cve-2017-8543)
目前微软已经提供了官方补丁,稍后我们将提供一键式修复工具。
微软官方补丁下载地址:
使用360天擎的用户,请稍后更新天擎补丁库并针对全网推送补丁。
相关资讯
最新热门应用
必安交易所官网
其它软件179MB
下载xt交易所安卓版
其它软件104.98 MB
下载bitflyer交易所app
其它软件89.13M
下载hoo交易所安卓版
其它软件34.95 MB
下载抹茶数字资产交易所app官网
其它软件137MB
下载芝麻交易所app手机版苹果版
其它软件223.89MB
下载热币网交易所app官网版苹果手机
其它软件50.42MB
下载必安交易所官网
其它软件179MB
下载x.plus交易所app
其它软件223.89MB
下载matic交易所
其它软件225.08MB
下载