微軟本周6月13日發(fā)布了本月的補丁,其中有兩個涉及到的漏洞需要緊急處置:
Windows 搜索遠程命令執(zhí)行漏洞(CVE-2017-8543)
“震網(wǎng)三代”LNK 文件遠程代碼執(zhí)行漏洞(CVE-2017-8464)
一、背景信息
1、Windows 搜索遠程命令執(zhí)行漏洞
當 Windows 搜索處理內(nèi)存中的對象時,存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可以安裝、查看、更改或刪除據(jù),或者創(chuàng)建具有完全用戶權限的新帳戶。
為了利用該漏洞,攻擊者向 Windows 搜索服務發(fā)送特定 SMB 消息。訪問目標計算機的攻擊者可以利用此漏洞提升權限并控制計算機。在企業(yè)場景中,一個未經(jīng)身份驗證的遠程攻擊者可以遠程觸發(fā)漏洞,通過SMB 連接然后控制目標計算機。
2、“震網(wǎng)三代”LNK 文件遠程代碼執(zhí)行漏洞
“震網(wǎng)三代”LNK 文件遠程代碼執(zhí)行漏洞(cve-2017-8464)可以用于穿透物理隔離網(wǎng)絡。微軟 14 日凌晨發(fā)布的安全公告,稱 CVE-2017-8464 被國家背景的網(wǎng)絡攻擊所使用,實施攻擊。
該漏洞的原理同2010年美國和以色列入侵并破壞伊朗核設施的震網(wǎng)行動中所使用的、用于穿透核設施中隔離網(wǎng)絡的 Windows 安全漏洞 CVE-2010-2568 非常相似。它可以很容易地被黑客利用并組裝成用于攻擊基礎設施、存放關鍵資料的核心隔離系統(tǒng)等的網(wǎng)絡武器。
二、本次漏洞涉及到的范圍
1、Windows 搜索遠程命令執(zhí)行漏洞(CVE-2017-8543)
具體受影響的操作系統(tǒng)列表如下:
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Coreinstallation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows XP
Windows 2003
Windows Vista
2、“震網(wǎng)三代”LNK 文件遠程代碼執(zhí)行漏洞(CVE-2017-8464)
該漏洞影響從Win7到最新的Windows 10操作系統(tǒng),漏洞同樣影響操作系統(tǒng),但不影響XP/2003 系統(tǒng)。
具體受影響的操作系統(tǒng)列表如下:
Windows 7 (32/64 位)
Windows 8 (32/64 位)
Windows 8.1(32/64 位)
Windows 10 (32/64 位,RTM/TH2/RS1/RS2)
Windows Server 2008 (32/64/IA64)
Windows Server 2008 R2 (64/IA64)
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Vista
三、應對措施
用戶除通過官方途徑獲取補丁外,也可以通過服務器安全狗、云壘、服云平臺等方式獲取補丁。
暫時無法及時更新補丁的主機,可以采用如下的方式進行緩解:
1、Windows 搜索遠程命令執(zhí)行漏洞(CVE-2017-8543)
關閉 Windows Search 服務
2、“震網(wǎng)三代”LNK 文件遠程代碼執(zhí)行漏洞(CVE-2017-8464)
建議在服務器環(huán)境執(zhí)行以下緩解措施:
禁用 U 盤、網(wǎng)絡共享及關閉 Webclient service
請管理員關注是否有業(yè)務與上述服務相關并做好恢復準備。