博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
漏洞预警!微软曝光震网三代漏洞,隔离网面临重大危机
阅读量:6367 次
发布时间:2019-06-23

本文共 1088 字,大约阅读时间需要 3 分钟。

北京时间6月14日,本月的微软补丁今天发布,经过360安全专家研判确认以下两个漏洞需要引起高度重视,采取紧急处置: LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)。

根据微软最新公告,LNK文件远程代码执行漏洞(CVE-2017-8464)已经发现了在野利用且具有国家背景,黑客可以通过U盘、光盘、网络共享等途径触发漏洞,完全控制用户系统,对基础设施等隔离网极具杀伤力,危害堪比前两代震网攻击。

该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上存在漏洞文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。

该漏洞的原理同2010年美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。目前据可靠消息,此漏洞被已在野外被利用,鉴于此漏洞于震网漏洞原理及威胁的高度相似性,我们将此漏洞命名为“震网三代”漏洞。

另一个Windows搜索远程代码执行漏洞,涉及Windows操作系统中发现的Windows搜索服务(Windows Search Service)的一个远程代码执行问题(WSS:Windows中允许用户跨多个Windows服务和客户机搜索的功能)。微软在同一天也发布了针对Windows XP和Windows Server 2003等Windows不继续支持的版本的补丁,这个修改是为了避免上月发生的WannaCry蠕虫勒索事件的重现。

目前据微软公告所述,此漏洞被用于国家级的针对性攻击,特别是针对服务器需要提升处理优先级到最高。

Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。

微软在同一天还发布了Windows XP和Windows Server 2003等原本不继续支持的版本的补丁,以避免上月发生的WannaCry蠕虫勒索事件的重现。

Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送。

目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,360安全监测与响应中心提醒用户尽快下载补丁修复,360企业安全也将提供一键式修复工具。

本文转自d1net(转载)

你可能感兴趣的文章
IronPython教程
查看>>
squid via检测转发循环
查看>>
计算分页
查看>>
iptables 做nat路由器脚本
查看>>
数据结构(C语言版)第三章:栈和队列
查看>>
Stopping and/or Restarting an embedded Jetty in...
查看>>
Oracle存储过程中的数据集输入参数
查看>>
vsftp 配置
查看>>
VCSA中配置时间和时区,实测至6.5适用
查看>>
高并发IM系统架构优化实践
查看>>
产品经理教你玩转阿里云负载均衡SLB系列(一):快速入门--什么是负载均衡
查看>>
有关linux--进程组、会话、守护进程详解
查看>>
我的友情链接
查看>>
monkeyrunner运行Python脚本来检查apk渠道和验证是否可以调用微信
查看>>
github获得SSH Key解决Permission denied (publickey)问题
查看>>
用java代码编写Oracle存储过程
查看>>
APACHE转发
查看>>
android-market-api
查看>>
解決 yum update錯誤:[Errno -1] Metadata file does not match checksum
查看>>
ASP.NET(C#)Excel导入Dataset的出现数据值丢失问题
查看>>