标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-236]   作者: banana 发表于: [2017-08-06]

本文共 [476] 位读者顶过

据外媒 8 月 4 日报道,Microsoft 于 6 月 17 日发布新安全更新程序,再次修复用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞(CVE-2017-8464)。

Stuxnet 震网蠕虫病毒于 2010 年首次于伊朗可编程逻辑控制器中发现,其主要瞄准 Windows 操作系统攻击工控设备后通过受感染机器肆意传播,从而获取有关系统机密数据。据悉,Microsoft 企图第三次修复该漏洞,但仍未解决 LNK 文件使用属性标识文件夹位置的问题。Microsoft 表示,LNK 文件能够绕过修复程序通过漏洞肆意传播 Stuxnet 蠕虫。

受影响版本包括:

○ 适用于 32 位系统的 Microsoft Windows 10 版本 1607[出自:jiwo.org]
○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1607
○ 适用于 32 位系统的 Microsoft Windows 10
○ 适用于基于 x64 系统的 Microsoft Windows 10
○ 适用于 32 位系统的 Microsoft Windows 10 版本 1511
○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1511
○ 适用于 32 位系统的 Microsoft Windows 10 版本 1703
○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1703
○ 用于 32 位系统 SP1 的 Microsoft Windows 7
○ 适用于基于 x64 的系统 SP1 的 Microsoft Windows 7
○ 适用于 32 位系统的 Microsoft Windows 8.1
○ 适用于基于 x64 系统的 Microsoft Windows 8.1
○ Microsoft Windows RT 8.1
○ 用于基于 Itanium 的系统 SP1 的 Microsoft Windows Server 2008 R2
○ Microsoft Windows Server 2008 R2(用于基于 x64 系统 SP1)
○ 用于 32 位系统 SP2 的 Microsoft Windows Server 2008
○ 用于基于 Itanium 系统 SP2 的 Microsoft Windows Server 2008
○ Microsoft Windows Server 2008(用于基于 x64 系统 SP2)
○ Microsoft Windows Server 2012
○ Microsoft Windows Server 2012 R2
○ Microsoft Windows Server 2016

据悉,虽然微软此前曾两次尝试修复该漏洞,但未能在 6 月发布补丁以解决问题。卡内基梅隆大学 CERT 协调中心发布咨询报告,指出黑客已发现上述漏洞绕过微软补丁的另一种方法。目前,微软也已证实,该漏洞遭黑客肆意利用。

此外,该报告还指出微软漏洞 CVE-2010-2568 与 CVE-2015-0096 的修复程序并不完善,因为它们未考虑使用 SpecialFolderDataBlock 或 KnownFolderDataBlock 属性指定文件夹位置的 LNK 文件。与此同时,黑客还可通过管理员权限窃取用户特制快捷文件执行任意代码。目前,研究人员提醒用户关闭 TCP、UDP 端口 139 与 445 上的传输连接,以防止黑客再次利用该漏洞传播蠕虫病毒。

评论

暂无
发表评论
 返回顶部 
热度(476)
 关注微信