信息來源:CNNVD
近日, 國家信息安全漏洞庫(CNNVD)收到有關Microsoft Windows輸入驗證漏洞(CNNVD-201706-561)利用工具的情況報送。該漏洞存在于多個版本的Windows系統(tǒng)中,遠程攻擊者可借助特制的.LNK文件利用該漏洞執(zhí)行任意代碼。目前,微軟官方已發(fā)布該漏洞的修復補丁,請受影響用戶盡快升級以消除安全風險。國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,具體情況如下:
一、漏洞簡介
Microsoft Windows是美國微軟(Microsoft)公司發(fā)布的一系列操作系統(tǒng)。其中,.LNK是Windows系統(tǒng)內應用程序快捷方式文件的文件類型后綴名。
Microsoft Windows中的Windows Shell中存在遠程代碼執(zhí)行漏洞(CNNVD-201706-561、CVE-2017-8464)。攻擊者可借助特制的.LNK文件利用該漏洞執(zhí)行任意代碼。
以下版本受到影響:
桌面系統(tǒng)
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 version 1511 for 32-bit Systems
Microsoft Windows 10 version 1511 for x64-based Systems
Microsoft Windows 10 version 1703 for 32-bit Systems
Microsoft Windows 10 version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
服務器系統(tǒng)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
二、漏洞危害
當用戶打開包含惡意的.LNK文件及相關聯(lián)的二進制文件的移動驅動器或遠程共享文件時,惡意二進制文件將在目標系統(tǒng)上執(zhí)行任意
代碼。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。
三、修復措施
目前,微軟已發(fā)布該漏洞的修復補丁,請受影響用戶盡快升級以消除安全風險。
補丁獲取鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
Microsoft安全公告:
https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
本通報由CNNVD技術支撐單位——杭州安恒信息技術有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關情況,及時發(fā)布相關信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn