北京时间6月14日凌晨,微软发布6月安全补丁程序,其中”震网三代”LNK文件远程代码执行漏洞(cve-2017-8464)和Windows搜索远程命令执行漏洞(cve-2017-8543)需要紧急处置。微软公告称漏洞被国家背景的网络攻击者所利用,用来实施攻击。目前,360安全监测与响应中心将漏洞风险评级为危急,建议用户尽快修补。
“震网三代”LNK文件远程代码执行漏洞(cve-2017-8464)可以用于穿透物理隔离网络。对基础设施等隔离网极具杀伤力,危害堪比前两代震网攻击。该漏洞的原理同2010年据称美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的震网病毒(Stuxnet)非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。
该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上存在病毒木马的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。据悉,在震网入侵伊朗核电站的过程中,病毒就是利用U盘中的恶意快捷方式实施入侵,只要预览图标即使不双击文件也会感染。
另一个Windows搜索远程代码执行漏洞,成功利用此漏洞的攻击者可以控制受影响的电脑系统,攻击者可以安装、查看、更改或删除数据,或者创建具有完全用户权限的新帐户。
360建议用户尽快修复,360安全监测与响应中心也将持续关注该事件进展,并持续更新该漏洞信息。使用360天擎的用户,请稍后更新天擎补丁库并针对全网推送补丁。
“震网三代”LNK文件远程代码执行漏洞(cve-2017-8464)
目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,稍后我们将提供一键式修复工具。
微软官方补丁下载地址:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
Windows搜索远程命令执行漏洞(cve-2017-8543)
目前微软已经提供了官方补丁,稍后我们将提供一键式修复工具。
微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms