微软本月发布了96个需要修补的漏洞的更新
发布时间:2022-08-23 21:49:39 315
相关标签: # 数据# 恶意软件# 软件# 软件# 缺陷

本月发布的补丁还包括针对Windows平台不受支持版本的紧急补丁,该公司不再正式支持修复,在4月份NSA黑客攻击库的数据转储中泄露的三个Windows黑客攻击漏洞。
本周二发布的2017年6月补丁针对Windows、Office和Edge中的多个远程代码执行漏洞提供了补丁,黑客可以远程利用这些漏洞,完全控制易受攻击的机器,而用户很少或根本没有交互。
虽然其中两个漏洞已在实时攻击中被利用,但另外三个漏洞具有公开的概念验证(POC)漏洞,任何人都可以利用这些漏洞攻击Windows用户。
受到主动攻击的漏洞
目前受到主动攻击的两个漏洞包括Windows Search远程代码执行漏洞(CVE-2017-8543)和LNK远程代码执行漏洞(CVE-2017-8464)。
其中更关键的是Windows Search RCE漏洞,该漏洞存在于大多数Windows版本中,驻留在Windows Search Services(WSS)和#8212中;允许用户跨多个Windows服务和客户端进行搜索的功能。
自2月初以来,该漏洞已经公开了POC攻击代码,它可能允许在Windows操作系统中远程执行代码,使攻击者能够通过网络连接远程接管目标机器。
“为了利用该漏洞,攻击者可以向Windows Search服务发送精心编制的SMB消息。能够访问目标计算机的攻击者可以利用该漏洞提升权限并控制计算机,”Microsoft在其建议中解释道。
“此外,在企业场景中,未经验证的远程攻击者可以通过SMB连接远程触发该漏洞,然后控制目标计算机。”SMB漏洞可能非常危险,其中最好的例子是WannaCry勒索软件,它利用网络中的SMB漏洞,将自身快速复制到所有未修补的机器上。
Windows Server 2016、2012、2008以及Windows 10、7和8.1等桌面系统都受到此漏洞的影响。
与Stuxnet恶意软件有惊人的相似之处
主动攻击下的另一个关键缺陷是LNK RCE漏洞存在于Windows处理LNK桌面快捷方式的方式中,如果向用户显示巧尽心思构建的快捷方式的图标,该漏洞可能允许远程代码执行。
“攻击者可能会向用户提供一个可移动驱动器或远程共享,其中包含恶意的.LNK文件和相关的恶意二进制文件,”微软解释道。”
“当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器(或远程共享)时,恶意二进制文件将在目标系统上执行攻击者选择的代码。”根据零日计划(ZDI),利用LNK漏洞的主动攻击与危险的Stuxnet恶意软件在进行攻击时渗透和破坏关键工业控制系统的方式有些相似。
ZDI在其博客文章中说:“如果你在阅读bug标题时遇到似曾相识的感觉,这当然是可以理解的”。“Stuxnet恶意软件使用了这种类型的漏洞,几年后通过ZDI程序提交再次发现。”另外三个公开的概念验证漏洞包括边缘浏览器中的三个缺陷,其中两个(CVE-2017-8530和CVE-2017-8523)允许绕过安全功能,而第三个(CVE-2017-8498)允许信息泄露。
除此之外,Edge浏览器还收到另外三个漏洞(CVE-2017-8496、CVE-2017-8497和CVE-2017-8499)的补丁,这些漏洞将使攻击者能够对易受攻击的用户执行远程代码。
其他补丁包括修复Office中的九个远程代码执行缺陷,这些缺陷可以通过DLL文件、电子邮件、网站和PowerPoint文件进行攻击。
Adobe 2017年6月补丁更新
与此同时,Adobe还为其最易受攻击的软件产品Flash Player和Shockwave Player发布了安全补丁。
该公司解决了Flash Player中可能允许远程代码执行的九个关键漏洞,其中五个是由于内存损坏,四个是在软件中处于空闲状态后使用。
运行Chrome、Edge和Internet Explorer 11及更高版本的用户将自动从谷歌和微软的安全团队获得更新,而其他用户则应直接从Adobe下载补丁。
Shockwave Player收到了Windows版本软件中单个远程代码执行漏洞的补丁。为了保护自己,用户应该下载Shockwave Player 12.2.9.199版本。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报