【重大漏洞預警】Windows兩個關鍵遠程代碼執行漏洞
微軟6月補丁日披露兩個正在被利用的遠程代碼執行漏洞(CVE-2017-8543)Windows Search遠程代碼執行漏洞和(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執行漏洞。
漏洞名稱:Windows Search遠程代碼執行漏洞
漏洞編號:CVE-2017-8543
漏洞等級:嚴重
漏洞概要:Windows搜索服務(WSS)是windows的一項默認啟用的基本服務。允許用戶在多個Windows服務和客戶端之間進行搜索。當Windows搜索處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。
為了利用此漏洞,攻擊者可以向Windows Search服務發送精心構造的SMB消息。從而利用此漏洞提升權限并控制計算機。此外,在企業場景中,未經身份驗證的攻擊者可以通過SMB服務連接遠程觸發漏洞,然后控制目標計算機。
受影響版本
桌面系統:Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1
服務器系統:Windows Server 2016,2012,2008, 2003
修復方案:
桌面系統Windows 10, 7, 8.1和Windows RT 8.1;服務器系統:Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修復。
Windows 8, Vista, Xp和Windows Server 2003 可以通過選擇對應版本然后手動更新補丁的方式進行更新
漏洞名稱:LNK文件(快捷方式)遠程代碼執行漏洞
漏洞編號:CVE-2017-8464
漏洞等級:嚴重
漏洞概要:如果用戶打開攻擊者精心構造的惡意LNK文件,則會造成遠程代碼執行。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。
攻擊者可以通過可移動驅動器(U盤)或遠程共享等方式將包含惡意LNK文件和與之相關的惡意二進制文件傳播給用戶。當用戶通過Windows資源管理器或任何能夠解析LNK文件的程序打開惡意的LNK文件時,與之關聯的惡意二進制代碼將在目標系統上執行。
受影響版本
桌面系統:Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1
服務器系統:Windows Server 2016,2012,2008
修復方案:
桌面系統Windows 10,7,8.1和Windows RT 8.1;服務器系統:Windows Server 2016,2012,2008,可以通過Windows Update自動更新微軟補丁的方式進行修復。
Windows 8, Vista可以通過選擇對應版本然后手動更新補丁的方式進行更新






























