漏洞预警 | Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)


6月13日,微软发布补丁修复两个严重远程代码执行漏洞,分别存在于LNK文件和Windows Search功能中。

概述

微软的Patch Tuesday更新发布了多达95个针对Windows、Office、Skype、IE和Edge浏览器的补丁。其中27个涉及远程代码执行,18个补丁被微软设定为严重(Critical),76个重要(Important),1个中等(Moderate)。其中,最危险的两个漏洞存在于Windows Search功能和处理LNK文件的过程中。

利用第一个漏洞,黑客可以在存在Windows Search服务(WSS)的Windows系统中执行远程代码。要利用此漏洞,攻击者可以向Windows Search 服务发送特制的 SMB 消息,而在WannaCry勒索病毒事件中,黑客同样使用了SMB漏洞。国外媒体BleepingComputer报道称,从今年秋季开始,也就是下一个版本的Windows 10更新(红石3)发布之时,微软计划在绝大部分Windows版本中禁用SMBv1。

另一个漏洞存在于LNK文件中的,攻击者可以生成特制的快捷方式从而执行远程代码执行。这类攻击之前曾被用在Stuxnet软件中,几年后被Zero Day Initiative (ZDI)项目发现。

微软表示这两个漏洞已经被利用。

漏洞编号CVE-2017-8543

漏洞等级

高危(Critical)

影响版本

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

漏洞详情

此RCE漏洞存在于 Windows 搜索处理内存中的对象的环节。攻击者可以利用漏洞控制系统,之后可以安装程序; 查看、更改或删除数据; 或者创建拥有完全用户权限的新帐户。 

要利用此漏洞,攻击者可以向Windows Search 服务发送特制的 SMB 消息。有目标计算机权限的攻击者可以利用此漏洞来提升权限控制主机。此外,在企业环境下,远程未经身份验证的攻击者可以通过 SMB 连接远程触发此漏洞,然后控制目标计算机。

漏洞编号CVE-2017-8464

漏洞等级

严重(Critical)

影响版本

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

漏洞简介

RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。

攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 Windows 资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。

值得一提的是,微软昨天也专门为Windows XP和Windows Server 2003发布了安全更新,主要针对先前泄露的NSA入侵工具,我们在修复列表中也找到了CVE-2017-8543的身影。对于Windows XP、 Windows Vista、 Windows 8或Windows Server 2003等微软不再支持的操作系统,修复方案见此。

*参考来源:Threadpost,本文作者:Sphinx,转载请注明来自FreeBuf.COM

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐