Windows修復兩個嚴重遠程代碼執行漏洞(CVE-2017-8543/8464)

在本月的微軟補丁日,其發布了多達95項修復程序以解決Windows,Office,Skype,Internet Explorer及其Edge瀏覽器中的漏洞。其中的27個補丁修復了遠程代碼執行問題,它們允許攻擊者遠程控制受害者的PC。在本次的漏洞評級中有18個嚴重,76個重要,1個中等。

最令人擔憂的是目前正在受到攻擊的兩個漏洞,Windows Search遠程執行代碼漏洞(CVE-2017-8543)和LNK遠程執行代碼漏洞(CVE-2017-8464)。

Windows 搜索遠程命令執行漏洞

當 Windows 搜索處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。攻擊者可以安裝、查看、更改或刪除據,或者創建具有完全用戶許可權的新帳戶。

為了利用該漏洞,攻擊者向 Windows 搜索服務發送特定 SMB 消息。訪問目標計算機的攻擊者可以利用此漏洞提升許可權並控制計算機。在企業場景中,一個未經身份驗證的遠程攻擊者可以遠程觸發漏洞,通過SMB 連接然後控制目標計算機。

影響版本

Windows 10nWindows 7nWindows 8.1nWindows RT 8.1nWindows Server 2008nWindows Server 2008 R2nWindows Server 2012nWindows Server 2012 R2nWindows Server 2016n

LNK 文件遠程代碼執行漏洞

LNK 文件遠程代碼執行漏洞(cve-2017-8464)可以用於穿透物理隔離網路。微軟 14 日凌晨發布的安全公告,稱 CVE-2017-8464 被國家背景的網路攻擊所使用,實施攻擊。

該漏洞的原理同 2010 年美國和以色列入侵併破壞伊朗核設施的震網行動中所使用的、用於穿透核設施中隔離網路的 Windows 安全漏洞 CVE-2010-2568 非常相似。它可以很容易地被黑客利用並組裝成用於攻擊基礎設施、存放關鍵資料的核心隔離系統等的網路武器。

影響版本

Windows 10nWindows 7nWindows 8.1nWindows RT 8.1nWindows Server 2008nWindows Server 2008 R2nWindows Server 2012nWindows Server 2012 R2nWindows Server 2016n

在周二對這些關鍵補丁進行發布的同時,微軟還在同一天發布了補丁來解決對目前已經不支持更新的Windows版本如Windows XP和Windows Server 2003的修復。修復意圖是為了阻止上個月發生 WannaCry ransomware的爆發。補丁遵循幾周前發布的緊急補丁,也是XP。更新可在Microsoft下載中心找到,但不會通過Windows Update自動發送。

根據Qualys的安全專家所說,安全運維人員另外需要去關注的問題應該是Windows圖形RCE漏洞(CVE-2017-8527)。該漏洞可在用戶查看具有特製字體的惡意網站時被觸發。「當Windows字體庫不正確地處理特製的嵌入式字體時,就會存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統」 微軟解釋道。

「總體來說,這是一次大型的安全更新過程,與過去兩個月相比,修補漏洞數量幾乎翻了一番。Qualys工程總監Amol Sarwate表示,毫無疑問,所有的公司都會因為這些漏洞而開始忙碌。

除此之外,還需要注意的漏洞是Microsoft Office內存損壞漏洞(CVE-2017-8507),攻擊者可以通過該漏洞向目標發送惡意電子郵件,並查看收件人Outlook中的消息。

最後要說的是,Microsoft修復了Microsoft Edge和IE的幾個遠程代碼執行問題(CVE-2017-8498,CVE-2017-8530和CVE-2017-8523),這些都是公開披露的重要內容,目前沒有發現任何攻擊現象。

本文翻譯自:Microsoft Patches Two Critical Vulnerabilities Under Attack,如若轉載,請註明來源於嘶吼: Windows修復兩個嚴重遠程代碼執行漏洞(CVE-2017-8543/8464) - 嘶吼 RoarTalk

推薦閱讀:

蘋果升級日!iOS、macOS雙雙發布更新,修復了數十個漏洞

TAG:系统补丁 | 信息安全 |