尊敬的用户,您好!

微软6月补丁中修复两个正在被利用的远程代码执行漏洞:Windows Search远程代码执行漏洞(CVE-2017-8543)和LNK文件远程代码执行漏洞(CVE-2017-8464)。请检查您所使用的windows是否在影响范围之内,并及时进行升级。
影响范围
【CVE-2017-8464】
Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1
Windows Server 2016,2012,2008
【CVE-2017-8543】
Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1
Windows Server 2016,2012,2008, 2003
修复方案
1)通过Windows Update自动更新微软补丁的方式进行修复
2)从官方网站下载对应补丁版本然后手动更新
CVE-2017-8464:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
CVE-2017-8543:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
漏洞详情
【CVE-2017-8464】
攻击者可以通过本地可移动驱动或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过
Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行。
【CVE-2017-8543】
攻击者可以向Windows Search服务发送精心构造的SMB消息。从而利用此漏洞提升权限并控制计算机。


参考链接
http://www.securityfocus.com/bid/98818
https://portal.msrc.microsoft.com/en-us/security-guidance

 

80host
2017-06-14



Wednesday, June 14, 2017

« 返回

Powered by WHMCompleteSolution