尊敬的用戶 :
微軟于6月14日發(fā)布了新的安全更新程序,經(jīng)聯(lián)軟安全團(tuán)隊(duì)對(duì)補(bǔ)丁信息進(jìn)行研究,確認(rèn)了其中兩個(gè)高危漏洞需盡快修復(fù): LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)和 Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)。對(duì)以上兩個(gè)高危漏洞,聯(lián)軟安全團(tuán)隊(duì)建議采取如下處理措施,以避免遭受不必要的損失。
漏洞信息
LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)
微軟14日凌晨發(fā)布的安全公告中稱,CVE-2017-8464已被網(wǎng)絡(luò)攻擊使用在真實(shí)世界的攻擊中。
該漏洞是一個(gè)微軟Windows系統(tǒng)處理LNK文件過(guò)程中發(fā)生的遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)存在漏洞的電腦被插上存在精心構(gòu)造的LNK文件的U盤時(shí),不需要任何額外操作,漏洞攻擊程序就可以借此完全控制用戶的電腦系統(tǒng)。該漏洞也可能藉由用戶其他行為進(jìn)行攻擊,例如訪問(wèn)網(wǎng)絡(luò)共享、從互聯(lián)網(wǎng)下載、拷貝文件等操作。
已確認(rèn)的影響范圍:
該漏洞影響從Win7到最新的Windows 10操作系統(tǒng),但不影響XP \2003系統(tǒng)。具體受影響的操作系統(tǒng)列表如下:
Windows 7 (32/64 位)
Windows 8 (32/64 位)
Windows 8.1(32/64 位)
Windows 10 (32/64 位,RTM/TH2/RS1/RS2)
Windows Server 2008 (32/64/IA64)
Windows Server 2008 R2 (64/IA64)
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Vista
Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)
當(dāng)Windows搜索處理內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞CVE-2017-8543。攻擊者可成功利用此漏洞控制受影響的系統(tǒng),并借此通道進(jìn)行一系列黑客活動(dòng),包括安裝、查看、更改、刪除數(shù)據(jù),或創(chuàng)建具有完整用戶權(quán)限的新帳戶。
在企業(yè)場(chǎng)景中,攻擊者為了利用該漏洞,會(huì)向Windows搜索服務(wù)發(fā)送特定的SMB消息,進(jìn)行遠(yuǎn)程觸發(fā)漏洞并控制計(jì)算機(jī)。
已確認(rèn)的影響范圍:
幾乎所有在用的操作系統(tǒng)都會(huì)受該漏洞影響。具體受影響的操作系統(tǒng)列表如下:
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Coreinstallation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows XP
Windows 2003
Windows Vista
處理措施
對(duì)以上兩個(gè)高危漏洞,聯(lián)軟安全團(tuán)隊(duì)建議采取如下處理措施,以避免遭受不必要的損失。
對(duì)于無(wú)法及時(shí)更新補(bǔ)丁的計(jì)算機(jī),建議采用如下措施進(jìn)行臨時(shí)解決:
1. 針對(duì)LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464):
禁用計(jì)算機(jī)的U盤,關(guān)閉網(wǎng)絡(luò)共享、Webclient等服務(wù)。
(注:通過(guò)LeagView安全管理平臺(tái)可下發(fā)非授權(quán)外連策略和Windows本地安全策略到全網(wǎng)終端實(shí)現(xiàn))
2. 針對(duì)Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543):
停止計(jì)算機(jī)的Windows Search服務(wù)。
(注:通過(guò)LeagView安全管理平臺(tái)可下發(fā)Windows本地安全策略到全網(wǎng)終端實(shí)現(xiàn))
目前微軟已針對(duì)上述兩個(gè)漏洞提供了官方補(bǔ)丁。
此次微軟還提供了Windows XP和Windows Server 2003等原已不繼續(xù)支持的系統(tǒng)版本的補(bǔ)丁以徹底修復(fù)上月WannaCry蠕蟲勒索事件針對(duì)的三個(gè)未修復(fù)漏洞。
(注,Window XP的補(bǔ)丁更新可以在微軟下載中心找到,但不會(huì)自動(dòng)通過(guò)Windows推送,聯(lián)軟云補(bǔ)丁平臺(tái)可提供該版本的補(bǔ)丁推送功能)
補(bǔ)丁官方下載地址:
LNK 文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)修復(fù)補(bǔ)丁:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
Windows 搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543)修復(fù)補(bǔ)丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
使用LeagView云補(bǔ)丁管理的用戶,請(qǐng)稍后更新微軟補(bǔ)丁庫(kù)信息,聯(lián)軟將針對(duì)補(bǔ)丁云平臺(tái)進(jìn)行推送更新,在獲取更新后,請(qǐng)及時(shí)關(guān)注相應(yīng)補(bǔ)丁更新策略及補(bǔ)丁下載安裝信息。