尊敬的用戶 :
微軟于6月14日發(fā)布了新的安全更新程序,經(jīng)聯(lián)軟安全團(tuán)隊對補丁信息進(jìn)行研究,確認(rèn)了其中兩個高危漏洞需盡快修復(fù): LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)和 Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)。對以上兩個高危漏洞,聯(lián)軟安全團(tuán)隊建議采取如下處理措施,以避免遭受不必要的損失。
漏洞信息
LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)
微軟14日凌晨發(fā)布的安全公告中稱,CVE-2017-8464已被網(wǎng)絡(luò)攻擊使用在真實世界的攻擊中。
該漏洞是一個微軟Windows系統(tǒng)處理LNK文件過程中發(fā)生的遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)存在漏洞的電腦被插上存在精心構(gòu)造的LNK文件的U盤時,不需要任何額外操作,漏洞攻擊程序就可以借此完全控制用戶的電腦系統(tǒng)。該漏洞也可能藉由用戶其他行為進(jìn)行攻擊,例如訪問網(wǎng)絡(luò)共享、從互聯(lián)網(wǎng)下載、拷貝文件等操作。
已確認(rèn)的影響范圍:
該漏洞影響從Win7到最新的Windows 10操作系統(tǒng),但不影響XP \2003系統(tǒng)。具體受影響的操作系統(tǒng)列表如下:
Windows 7 (32/64 位)
Windows 8 (32/64 位)
Windows 8.1(32/64 位)
Windows 10 (32/64 位,RTM/TH2/RS1/RS2)
Windows Server 2008 (32/64/IA64)
Windows Server 2008 R2 (64/IA64)
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Vista
Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)
當(dāng)Windows搜索處理內(nèi)存中的對象時,存在遠(yuǎn)程代碼執(zhí)行漏洞CVE-2017-8543。攻擊者可成功利用此漏洞控制受影響的系統(tǒng),并借此通道進(jìn)行一系列黑客活動,包括安裝、查看、更改、刪除數(shù)據(jù),或創(chuàng)建具有完整用戶權(quán)限的新帳戶。
在企業(yè)場景中,攻擊者為了利用該漏洞,會向Windows搜索服務(wù)發(fā)送特定的SMB消息,進(jìn)行遠(yuǎn)程觸發(fā)漏洞并控制計算機(jī)。
已確認(rèn)的影響范圍:
幾乎所有在用的操作系統(tǒng)都會受該漏洞影響。具體受影響的操作系統(tǒng)列表如下:
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Coreinstallation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows XP
Windows 2003
Windows Vista
處理措施
對以上兩個高危漏洞,聯(lián)軟安全團(tuán)隊建議采取如下處理措施,以避免遭受不必要的損失。
對于無法及時更新補丁的計算機(jī),建議采用如下措施進(jìn)行臨時解決:
1. 針對LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464):
禁用計算機(jī)的U盤,關(guān)閉網(wǎng)絡(luò)共享、Webclient等服務(wù)。
(注:通過LeagView安全管理平臺可下發(fā)非授權(quán)外連策略和Windows本地安全策略到全網(wǎng)終端實現(xiàn))
2. 針對Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543):
停止計算機(jī)的Windows Search服務(wù)。
(注:通過LeagView安全管理平臺可下發(fā)Windows本地安全策略到全網(wǎng)終端實現(xiàn))
目前微軟已針對上述兩個漏洞提供了官方補丁。
此次微軟還提供了Windows XP和Windows Server 2003等原已不繼續(xù)支持的系統(tǒng)版本的補丁以徹底修復(fù)上月WannaCry蠕蟲勒索事件針對的三個未修復(fù)漏洞。
(注,Window XP的補丁更新可以在微軟下載中心找到,但不會自動通過Windows推送,聯(lián)軟云補丁平臺可提供該版本的補丁推送功能)
補丁官方下載地址:
LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)修復(fù)補?。?/span>
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)修復(fù)補?。?/p>
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
使用LeagView云補丁管理的用戶,請稍后更新微軟補丁庫信息,聯(lián)軟將針對補丁云平臺進(jìn)行推送更新,在獲取更新后,請及時關(guān)注相應(yīng)補丁更新策略及補丁下載安裝信息。