Windows 6月补丁修复漏洞安全威胁通告
2017-06-14
近日,微软发布的6月份安全更新补丁修复了十余个关键漏洞,其中包含了2个被利用的重大远程代码执行漏洞:Windows Search远程代码执行漏洞(CVE-2017-8543)以及LINK文件快捷方式远程代码执行漏洞(CVE-2017-8464)。
用户应立即启动自动更新服务,下载并安装此次安全补丁来防护相关漏洞。对于已经不再受官方支持的系统版本,此次微软也发布了对应的补丁,用户可以手动下载安装该补丁来防护相关漏洞。
相关地址:
https://threatpost.com/microsoft-patches-two-critical-vulnerabilities-under-attack/126239/
https://technet.microsoft.com/en-us/library/security/4025685.aspx
https://blogs.technet.microsoft.com/msrc/2017/06/13/june-2017-security-update-release/
漏洞概述
• Windows Search服务远程代码执行漏洞
CVE编号:CVE-2017-8543
当Windows Search处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。
为了利用此漏洞,攻击者可以向Windows Search服务发送特制的SMB消息。 访问目标计算机的攻击者可以利用此漏洞提升权限并控制计算机。 此外,在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机。
参考链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
• Windows LINK文件远程代码执行漏洞
CVE编号: CVE-2017-8464
Microsoft Windows中存在远程代码执行漏洞,如果处理了.LNK文件,则可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 其帐户被配置为具有较少用户权限的系统的用户可能比使用管理用户权限的用户受到的影响更小。
攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码。
参考链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
其余漏洞信息,请参考微软官方说明:https://technet.microsoft.com/en-us/library/security/4025685.aspx
受影响的版本
• Windows 10• Windows 7
• Windows 8.1
• Windows 8
• Windows Vista
• Windows RT 8.1
• Windows Server 2016
• Windows Server 2012
• Windows Server 2008
受影响版本的详细信息,请参考微软官方说明链接:
Windows Search服务远程代码执行漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
Windows LINK远程代码执行漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
解决方案
微软官方已经在6月份发布的安全补丁中修复了包括上述2个严重漏洞在内的十余个重大安全漏洞,受影响的用户应立即通过Windows自动更新服务来下载更新该安全补丁来防护。
参考链接:
对于不受支持的旧版本,微软官方也发布了对应的补丁,用户可以通过手动下载安装该补丁来进行防护。
声 明
本安全公告仅用来描述可能存在的安全问题,尊龙凯时科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,尊龙凯时科技以及安全公告作者不为此承担任何责任。尊龙凯时科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经尊龙凯时科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。