首页 >> 关于我们 >> 新闻动态

联软科技6月安全更新公告:请用户尽快处理微软6月发布的两款高危漏洞

联软科技
2022年11月09日

尊敬的用户

微软于6月14日发布了新的安全更新程序,经联软安全团队对补丁信息进行研究,确认了其中两个高危漏洞需尽快修复: LNK 文件远程代码执行漏洞(CVE-2017-8464)和 Windows 搜索远程命令执行漏洞(CVE-2017-8543)。对以上两个高危漏洞,联软安全团队建议采取如下处理措施,以避免遭受不必要的损失。

 

漏洞信息

 

LNK 文件远程代码执行漏洞(CVE-2017-8464

微软14日凌晨发布的安全公告中称,CVE-2017-8464已被网络攻击使用在真实世界的攻击中。

该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上存在精心构造的LNK文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能藉由用户其他行为进行攻击,例如访问网络共享、从互联网下载、拷贝文件等操作。

已确认的影响范围:

该漏洞影响从Win7到最新的Windows 10操作系统,但不影响XP \2003系统。具体受影响的操作系统列表如下:

Windows 7 (32/64 位)

Windows 8 (32/64 位)

Windows 8.1(32/64 位)

Windows 10 (32/64 位,RTM/TH2/RS1/RS2)

Windows Server 2008 (32/64/IA64)

Windows Server 2008 R2 (64/IA64)

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Vista

Windows 搜索远程命令执行漏洞(CVE-2017-8543

当Windows搜索处理内存中的对象时,存在远程代码执行漏洞CVE-2017-8543。攻击者可成功利用此漏洞控制受影响的系统,并借此通道进行一系列黑客活动,包括安装、查看、更改、删除数据,或创建具有完整用户权限的新帐户。

在企业场景中,攻击者为了利用该漏洞,会向Windows搜索服务发送特定的SMB消息,进行远程触发漏洞并控制计算机。

已确认的影响范围:

几乎所有在用的操作系统都会受该漏洞影响。具体受影响的操作系统列表如下:

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Coreinstallation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows 10 Version 1703 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1511 for x64-based Systems

Windows 10 Version 1511 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows XP

Windows 2003

Windows Vista

 

处理措施

 

对以上两个高危漏洞,联软安全团队建议采取如下处理措施,以避免遭受不必要的损失。

对于无法及时更新补丁的计算机,建议采用如下措施进行临时解决:

1. 针对LNK 文件远程代码执行漏洞(CVE-2017-8464):

禁用计算机的U盘,关闭网络共享、Webclient等服务。

(注:通过LeagView安全管理平台可下发非授权外连策略和Windows本地安全策略到全网终端实现)

2. 针对Windows 搜索远程命令执行漏洞(CVE-2017-8543):

停止计算机的Windows Search服务。

(注:通过LeagView安全管理平台可下发Windows本地安全策略到全网终端实现

目前微软已针对上述两个漏洞提供了官方补丁。

此次微软还提供了Windows XP和Windows Server 2003等原已不继续支持的系统版本的补丁以彻底修复上月WannaCry蠕虫勒索事件针对的三个未修复漏洞。

(注,Window XP的补丁更新可以在微软下载中心找到,但不会自动通过Windows推送,联软云补丁平台可提供该版本的补丁推送功能)

补丁官方下载地址:

LNK 文件远程代码执行漏洞(CVE-2017-8464)修复补丁:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464

https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

Windows 搜索远程命令执行漏洞(CVE-2017-8543)修复补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

使用LeagView云补丁管理的用户,请稍后更新微软补丁库信息,联软将针对补丁云平台进行推送更新,在获取更新后,请及时关注相应补丁更新策略及补丁下载安装信息。

最新动态

  • 零信任落地实践| 打造内外网一致的安全体验 助力银行业务流畅运行

  • 星选企业!联软在端点与主机安全、身份与访问管理领域再获权威认可

热门推荐