6 月 14 日,微軟在其官方網(wǎng)站發(fā)布緊急公告,曝光了兩大遠程代碼執(zhí)行漏洞——(CVE-2017-8543)Windows
Search遠程代碼執(zhí)行漏洞和(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執(zhí)行漏洞,攻擊者向Windows搜索辦事發(fā)送精心構(gòu)造的SMB消息,或通過釣魚(U盤、文件共享、郵件)等方式將惡意LNK和對應(yīng)的惡意二進制文件傳播給用戶,以觸發(fā)漏洞或執(zhí)行相應(yīng)的惡意二進制文件,最終獲取電腦控制權(quán)限。目前,騰訊電腦管家已緊急上線高危漏洞離線修復(fù)工具,請大家及時下載并進行修復(fù)。無法上網(wǎng)的內(nèi)網(wǎng)用戶可單獨下載修復(fù)工具。()。

據(jù)悉,(CVE-2017-8543)Windows Search遠程代碼執(zhí)行漏洞,影響范圍覆蓋微軟桌面系統(tǒng)Windows 10、7、
8、 8.1、 Vista、 XP和RT 8. 1 七個版本,以及辦事器系統(tǒng)Windows Server
2016、2012、2008、 2003 四個版本;攻擊者利用此漏洞,可以向Windows
Search辦事發(fā)送精心構(gòu)造的SMB消息,從而利用此漏洞提升權(quán)限并控制計算機,此外,在企業(yè)場景中,未經(jīng)身份驗證的攻擊者可以通過SMB辦事連接遠程觸發(fā)漏洞,然后控制目標(biāo)計算機。
而(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執(zhí)行漏洞的影響范圍,則覆蓋了Windows 10、7、 8.1、 8、
Vista和 RT 8. 1 六個版本,以及辦事器系統(tǒng)Windows Server
2016、2012、 2008 三個版本;攻擊者可以通過可移動驅(qū)動器(U盤)或遠程共享等方式將包羅惡意LNK文件和與之相關(guān)的惡意二進制文件傳播給用戶,當(dāng)用戶通過Windows資源辦理器或任何能夠解析LNK文件的程序打開惡意的LNK文件時,與之關(guān)聯(lián)的惡意二進制代碼將在目標(biāo)系統(tǒng)上執(zhí)行。
騰訊電腦管家安適專家透露,目前微軟通報的兩項高危漏洞存在被民間黑客利用進行牟利的風(fēng)險。當(dāng)存在漏洞的電腦被插上存在漏洞文件的U盤時,不需要任何額外操作,漏洞攻擊程序就可以借此完全控制用戶的電腦系統(tǒng)。該漏洞也可能籍由用戶拜候網(wǎng)絡(luò)共享、從互聯(lián)網(wǎng)下載、拷貝文件等操作被觸發(fā)和利用攻擊,完全控制用戶系統(tǒng),,對基礎(chǔ)設(shè)施等隔離網(wǎng)極具殺傷力。
別的,微軟方面透露,此漏洞被用于國家級的針對性攻擊,特別是針對辦事器需要提升處理優(yōu)先級到最高。該漏洞很可能是國家級配景的黑客組織攻擊,而隨著漏洞信息公開,個人電腦用戶也將面臨高度危險,再次出現(xiàn)類似“永恒之藍”被網(wǎng)絡(luò)黑產(chǎn)大規(guī)模利用的事件。
鑒于兩大漏洞的威脅性極高,騰訊電腦管家提醒用戶請盡快完成補丁修復(fù),并建議用戶不要點擊陌生或非常見的快捷方式,制止被惡意攻擊者利用。