Windows修复两个严重远程代码执行漏洞CVE-2017-854
微软的Patch Tuesday更新近日发布了多达95个针对各类产品的补丁,其中包括Windows、Office、Skype、IE和Edge浏览器等。其中,有27个补丁涉及远程代码执行问题,18个被微软定位为严重(Critical),76个为重要(Important),还有1个为中等级别(Moderate)。在这众多漏洞中,最引人关注的两个漏洞存在于Windows Search功能和处理LNK文件的过程中。
让我们来详细了解一下这两个漏洞。
漏洞概述
本月,微软发布的安全补丁中,经安信与诚安全专家研判,特别需要关注两个紧急漏洞:“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)。
CVE-2017-8464,即“震网三代”LNK文件远程代码执行漏洞,是一个相当危险的漏洞。这个漏洞允许黑客利用LNK文件,穿透物理隔离网络,实施攻击。微软于14日凌晨发布的安全公告指出,该漏洞已被国家背景的网络攻击所利用。其原理与2010年震网行动中所使用的Windows安全漏洞CVE-2010-2568相似,可被黑客组装成网络武器,攻击基础设施和存放关键资料的核心隔离系统。
当存在该漏洞的电脑插上含有漏洞文件的U盘时,无需任何额外操作,攻击程序即可完全控制用户的电脑系统。该漏洞还可能通过用户访问网络共享、从互联网下载、拷贝文件等操作触发并利用攻击。
另一个值得关注的是Windows搜索远程命令执行漏洞(CVE-2017-8543)。这个漏洞存在于Windows搜索服务中,当Windows搜索处理内存中的对象时,存在远程代码执行的可能性。成功利用此漏洞的攻击者可以控制受影响的系统,进行各种操作如安装、查看、更改或删除数据,或创建具有完全用户权限的新帐户。
攻击者可以通过向Windows搜索服务发送特定SMB消息来利用该漏洞。在企业环境中,一个未经身份验证的远程攻击者甚至可以远程触发漏洞,通过SMB连接控制目标计算机。
微软的措施与警示
为了应对这些漏洞,微软在同一天为Windows XP和Windows Server 2003等不再支持的版本发布了补丁。这是为了避免类似上月WannaCry蠕虫勒索事件的再次发生。尽管Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。
对于CVE-2017-8464这一漏洞,微软官方发布消息称,该漏洞已被攻击者用于真实世界的攻击中。由于此次微软并未公开报告的具体来源,引发了关于攻击方背景的诸多猜测。鉴于该漏洞的危害性和原理与2010年伊朗核工厂事件相似,这一反常行为可能意味着攻击方具有国家背景,或被攻击方为国家背景的组织机构。各组织和企业需高度警惕,及时安装相关补丁,防范潜在风险。CVE漏洞编号:CVE-2017-8464 与 CVE-2017-8543漏洞曝光!这并非普通的漏洞,而是影响广泛且具有潜在威胁的“震网三代”LNK文件远程代码执行漏洞。这一漏洞的影响范围十分广泛,涉及从Windows 7到最新的Windows 10操作系统,是广大用户需要高度重视的网络安全问题。令人欣慰的是,该漏洞对XP和2003系统并无影响。让我们一起来深入了解这一网络安全事件的来龙去脉。
在网络世界中,新的安全漏洞不断被揭示和曝光,如同不定时一般,随时威胁着我们的信息安全。这一次的“震网三代”LNK文件远程代码执行漏洞以其独特的方式给全球的计算机用户带来了不小的震动。这一漏洞之所以被称为“震网三代”,是因为其影响范围广泛、攻击手段隐蔽且破坏力强大。黑客利用这一漏洞,可以通过LNK文件作为媒介,悄无声息地执行远程代码,从而窃取用户信息、破坏系统文件甚至完全控制用户的计算机。对于普通用户来说,防范这一漏洞至关重要。
面对这一网络安全威胁,我们需要保持高度警惕。对于使用Windows操作系统的用户来说,及时更新操作系统和软件补丁是防范这一漏洞的关键。微软公司会定期发布安全补丁以修复已知的漏洞,因此及时更新操作系统和软件可以有效降低被攻击的风险。提高网络安全意识也非常重要。不要轻易点击未知来源的链接或下载不明文件,避免访问不安全的网站等,这些行为都可能成为黑客利用漏洞攻击的目标。安装可靠的安全软件并及时更新病毒库也是防范网络攻击的有效手段之一。“震网三代”LNK文件远程代码执行漏洞给我们敲响了警钟,让我们认识到网络安全的重要性并采取相应的措施来保护自己的信息安全。让我们共同努力,共建网络安全防线!针对特定的Windows操作系统,存在一个搜索远程命令执行漏洞(CVE-2017-8543),受影响的具体操作系统列表如下:
Windows 7(32位和64位版本)
Windows 8(32位和64位版本)
Windows 8.1(32位和64位版本)
Windows 10(多个版本,包括RTM、TH2、RS1、RS2的32位和64位版本)
Windows Server 2008(32位、64位及IA64版本)
Windows Server 2008 R2(64位及IA64版本)
Windows Server 2012及之后的服务器版本
Windows Vista
针对“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464),微软已经为除Windows 8系统外的其他操作系统提供了官方补丁。
为了确保系统安全,我们强烈建议所有受影响的用户尽快安装相应的补丁。对于普通用户来说,这可能意味着需要访问微软的官方网站,下载并安装针对其操作系统版本的相应补丁。而对于企业用户,可能需要通过软件更新管理系统或者联系微软支持团队以获取批量授权和部署方案。
这些漏洞的存在可能对系统构成严重威胁,保持系统的更新和安全至关重要。我们强烈建议所有使用Windows系统的用户时刻保持警惕,定期更新操作系统和安装安全补丁,以防止可能的攻击。网络安全不仅仅是技术问题,更是关乎每一位用户的数据安全和隐私保护的重要问题。让我们共同努力,维护一个安全、稳定的网络环境。微软官方补丁下载指南:针对远程命令执行漏洞的修复措施
近期,针对Windows操作系统的两个重要漏洞——CVE-2017-8543远程命令执行漏洞和CVE-2017-8464“震网三代”LNK文件远程代码执行漏洞已经引起了广泛关注。为了保障您的系统安全,微软已经发布了官方补丁,我们稍后也将提供一键式修复工具,以便用户更便捷地进行修复。
在此,我们提供微软官方补丁的下载地址,敬请用户前往下载。为了确保您的系统安全,请务必及时下载并安装官方补丁。
如果您的主机无法及时更新补丁,我们建议您采取以下缓解措施来降低风险。
对于CVE-2017-8464“震网三代”LNK文件远程代码执行漏洞,我们建议在服务器环境中执行以下缓解措施:
1. 禁用U盘、网络共享功能。
2. 关闭Webclient Service服务。
请注意,如果您的业务与上述服务有关,请在执行上述措施前做好恢复准备,以确保业务不受影响。
对于CVE-2017-8543 Windows搜索远程命令执行漏洞,我们建议您关闭Windows Search服务,以阻止可能的远程命令执行攻击。
安全始终是我们的首要任务,我们强烈建议您尽快采取这些措施,确保您的系统得到最大程度的保护。如果您在下载补丁或实施缓解措施过程中遇到任何问题,欢迎随时与我们联系,我们将竭诚为您提供帮助。
请保持关注微软官方渠道,以便及时了解最新的安全信息和补丁更新。让我们共同努力,保护您的系统和数据安全。请务必警惕网络安全风险,确保您的系统和数据安全无虞。
网络安全培训
- Windows修复两个严重远程代码执行漏洞CVE-2017-854
- 怎么给文件加密 不一样的文件加密技巧详解
- 在论坛登录或回复的时候老是跳出php文件下载的
- win10怎样开启defender 开启windows defender扫描木马病
- ehshell.exe是安全的进程吗 ehshell进程信息查询
- 如何将PDF转换成Word文档的方法总结
- 电脑怎么设置设置虚拟内存或者页面文件?
- 飞指 指纹 蓝牙耳机体验评测
- win7系统怎么解决宽带连接错误678 快速解决win
- 罗技M186无线鼠标怎么样 罗技M186无线鼠标有什么
- CentOS 7.0编译安装Nginx1.6.0+MySQL5.6.19+PHP5.5.14方法分
- Win10一周年更新版遇到问题汇总
- NVIDIA多款DX10老卡迎来Win10版驱动(包含下载地址
- 电脑中的文件夹图标变成黑色的方块的四种解决
- win10上网速度变慢怎么办 五种方法快速优化网络
- vc5tray.exe是什么进程