该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上存在漏洞文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。
该漏洞的原理同2010年“伊朗震网”事件中所使用的用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。目前据可靠消息,此漏洞被已在野外被利用,鉴于此漏洞与震网漏洞原理及威胁的高度相似性,我们将此漏洞命名为“震网三代”漏洞。
另一个Windows搜索远程代码执行漏洞(CVE-2017-8543),涉及Windows操作系统中Windows搜索服务(Windows Search Service:Windows中允许用户跨多个Windows服务和客户机搜索的功能)的一个远程代码执行问题。Search服务默认开启,使它与之前NSA永恒系列SMB漏洞几乎有相同的影响面。微软在同一天也发布了针对Windows XP和Windows Server 2003等Windows不继续支持的版本的补丁,这个修改是为了避免上月发生的WannaCry蠕虫勒索事件的重现。
目前据微软公告所述,此漏洞被用于国家级的针对性攻击,特别是针对服务器需要提升处理优先级到最高。
微软在同一天还发布了Windows XP和Windows Server 2003等原本不继续支持的版本的补丁,以避免上月发生的WannaCry蠕虫勒索事件的重现。
Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。
影响范围“震网三代”LNK文件远程代码执行漏洞(cve-2017-8464)
该漏洞影响从Win7到最新的Windows 10操作系统,漏洞同样影响操作系统,但不影响XP \2003 系统。具体受影响的操作系统列表如下:
Windows 7 (32/64位)
Windows 8 (32/64位)
Windows 8.1(32/64位)
Windows 10 (32/64位,RTM/TH2/RS1/RS2)
Windows Server 2008 (32/64/IA64)
Windows Server 2008 R2 (64/IA64)
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Vista
Windows搜索远程命令执行漏洞(cve-2017-8543)
具体受影响的操作系统列表如下:
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows XP
Windows 2003
Windows Vista
目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,360安全监测与响应中心提醒用户尽快下载补丁修复,360企业安全也将提供一键式修复工具。微软官方补丁下载:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows搜索远程命令执行漏洞(cve-2017-8543)目前微软已经提供了官方补丁,稍后我们将提供一键式修复工具。
微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
使用360天擎的用户,请稍后更新天擎补丁库并针对全网推送补丁。
360企业安全发布“震网三代”一键式漏洞修复工具360企业安全集团天擎团队发布的“震网三代”漏洞补丁修复工具支持对LNK文件远程代码执行漏洞(CVE-2017-8464)和 Windows搜索远程命令执行漏洞(CVE-2017-8543)进行一键式检测与修复。
下载地址:http://b.360.cn/other/stuxnet3fixtool
360天擎用户升级最新的漏洞补丁库(版本1.0.1.2830)即可扫描和修复微软6月份推送的包含CVE-2017-8464和CVE-2017-8543在内的95个补丁。
关于本次事件的进展,可以访问以下地址获取最新信息:
http://b.360.cn/about/shownews/57?type=about_news
相关资讯
最新热门应用
必安交易所官网
其它软件179MB
下载xt交易所安卓版
其它软件104.98 MB
下载bitflyer交易所app
其它软件89.13M
下载hoo交易所安卓版
其它软件34.95 MB
下载抹茶数字资产交易所app官网
其它软件137MB
下载芝麻交易所app手机版苹果版
其它软件223.89MB
下载热币网交易所app官网版苹果手机
其它软件50.42MB
下载必安交易所官网
其它软件179MB
下载x.plus交易所app
其它软件223.89MB
下载matic交易所
其它软件225.08MB
下载