Microsoft Windows 6月份安全补丁修复严重漏洞 安全威胁通告
发布时间:2017年6月14日
综述
近日,微软发布的6月份安全更新补丁修复了十余个关键漏洞,其中包含了2个被利用的重大远程代码执行漏洞:Windows Search远程代码执行漏洞(CVE-2017-8543)以及LINK文件快捷方式远程代码执行漏洞(CVE-2017-8464)。
用户应立即启动自动更新服务,下载并安装此次安全补丁来防护相关漏洞。对于已经不再受官方支持的系统版本,此次微软也发布了对应的补丁,用户可以手动下载安装该补丁来防护相关漏洞。
详情见如下链接:
https://threatpost.com/microsoft-patches-two-critical-vulnerabilities-under-attack/126239/
https://technet.microsoft.com/en-us/library/security/4025685.aspx
https://blogs.technet.microsoft.com/msrc/2017/06/13/june-2017-security-update-release/
漏洞概述
Windows Search服务远程代码执行漏洞
CVE编号:CVE-2017-8543
当Windows Search处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
为了利用此漏洞,攻击者可以向Windows Search服务发送特制的SMB消息。 访问目标计算机的攻击者可以利用此漏洞提升权限并控制计算机。 此外,在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机。
参考链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
Windows LINK文件远程代码执行漏洞
CVE编号: CVE-2017-8464
Microsoft Windows中存在远程代码执行漏洞,如果处理了.LNK文件,则可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 其帐户被配置为具有较少用户权限的系统的用户可能比使用管理用户权限的用户受到的影响更小。
攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码。
参考链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
其余漏洞信息,请参考微软官方说明:https://technet.microsoft.com/en-us/library/security/4025685.aspx
受影响的版本
Windows 10
Windows 7
Windows 8.1
Windows 8
Windows Vista
Windows RT 8.1
Windows Server 2016
Windows Server 2012
Windows Server 2008
受影响版本的详细信息,请参考微软官方说明链接:
Windows Search服务远程代码执行漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
Windows LINK 远程代码执行漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
解决方案
微软官方已经在6月份发布的安全补丁中修复了包括上述2个严重漏洞在内的十余个重大安全漏洞,受影响的用户应立即通过Windows自动更新服务来下载更新该安全补丁来防护。
参考链接:
https://support.microsoft.com/zh-cn/help/4025686/microsoft-security-advisory-4025685-guidance-for-supported-platforms
对于不受支持的旧版本,微软官方也发布了对应的补丁,用户可以通过手动下载安装该补丁来进行防护。
参考链接:https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。
由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。
如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
请点击屏幕右上方“…” NSFOCUS-weixin | |
↑↑↑长按二维码,下载绿盟云APP
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 奋力打开改革发展新天地 7952486
- 2 保时捷断臂求生 7991434
- 3 中国黄金原董事长家搜出大量黄金 7836862
- 4 “冷资源”里的“热经济” 7763940
- 5 刘强东提前发年终奖 7663555
- 6 全球约有1.9亿妇女为内异症患者 7522988
- 7 #胡锡进称大学生要先工作不应啃老# 7482785
- 8 喝水后有4种表现提示肾有问题 7328934
- 9 14岁女孩在长沙橘子洲景区坠江身亡 7275590
- 10 美国从此特朗普说了算吗 7158343