CNNVD关于Microsoft Windows输入验证漏洞情况的通报
近日, 国家信息安全漏洞库(CNNVD)收到有关Microsoft Windows输入验证漏洞(CNNVD-201706-561)利用工具的情况报送。该漏洞存在于多个版本的Windows系统中,远程攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。目前,微软官方已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:
一、漏洞简介
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。其中,.LNK是Windows系统内应用程序快捷方式文件的文件类型后缀名。
MicrosoftWindows中的Windows Shell中存在远程代码执行漏洞(CNNVD-201706-561、CVE-2017-8464)。攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。
以下版本受到影响:
桌面系统
MicrosoftWindows 10 Version 1607 for 32-bit Systems
MicrosoftWindows 10 Version 1607 for x64-based Systems
MicrosoftWindows 10 for 32-bit Systems
MicrosoftWindows 10 for x64-based Systems
Microsoft Windows10 version 1511 for 32-bit Systems
MicrosoftWindows 10 version 1511 for x64-based Systems
MicrosoftWindows 10 version 1703 for 32-bit Systems
MicrosoftWindows 10 version 1703 for x64-based Systems
MicrosoftWindows 7 for 32-bit Systems SP1
MicrosoftWindows 7 for x64-based Systems SP1
MicrosoftWindows 8.1 for 32-bit Systems
MicrosoftWindows 8.1 for x64-based Systems
MicrosoftWindows RT 8.1
l 服务器系统
MicrosoftWindows Server 2008 R2 for Itanium-based Systems SP1
MicrosoftWindows Server 2008 R2 for x64-based Systems SP1
MicrosoftWindows Server 2008 for 32-bit Systems SP2
MicrosoftWindows Server 2008 for Itanium-based Systems SP2
MicrosoftWindows Server 2008 for x64-based Systems SP2
MicrosoftWindows Server 2012
MicrosoftWindows Server 2012 R2
MicrosoftWindows Server 2016
二、漏洞危害
当用户打开包含恶意的.LNK文件及相关联的二进制文件的移动驱动器或远程共享文件时,恶意二进制文件将在目标系统上执行任意代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
三、漏洞修复
目前,微软已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。
补丁获取链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
Microsoft安全公告:
https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
本通报由CNNVD技术支撑单位——杭州安恒信息技术有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn
近日, 国家信息安全漏洞库(CNNVD)收到有关Microsoft Windows输入验证漏洞(CNNVD-201706-561)利用工具的情况报送。该漏洞存在于多个版本的Windows系统中,远程攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。目前,微软官方已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:
一、漏洞简介
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。其中,.LNK是Windows系统内应用程序快捷方式文件的文件类型后缀名。
MicrosoftWindows中的Windows Shell中存在远程代码执行漏洞(CNNVD-201706-561、CVE-2017-8464)。攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。
以下版本受到影响:
桌面系统
MicrosoftWindows 10 Version 1607 for 32-bit Systems
MicrosoftWindows 10 Version 1607 for x64-based Systems
MicrosoftWindows 10 for 32-bit Systems
MicrosoftWindows 10 for x64-based Systems
copyright 无奈人生
Microsoft Windows10 version 1511 for 32-bit Systems
MicrosoftWindows 10 version 1511 for x64-based Systems
MicrosoftWindows 10 version 1703 for 32-bit Systems
MicrosoftWindows 10 version 1703 for x64-based Systems
MicrosoftWindows 7 for 32-bit Systems SP1
MicrosoftWindows 7 for x64-based Systems SP1
MicrosoftWindows 8.1 for 32-bit Systems
MicrosoftWindows 8.1 for x64-based Systems
MicrosoftWindows RT 8.1
l 服务器系统
MicrosoftWindows Server 2008 R2 for Itanium-based Systems SP1
MicrosoftWindows Server 2008 R2 for x64-based Systems SP1
MicrosoftWindows Server 2008 for 32-bit Systems SP2
MicrosoftWindows Server 2008 for Itanium-based Systems SP2
MicrosoftWindows Server 2008 for x64-based Systems SP2
MicrosoftWindows Server 2012
MicrosoftWindows Server 2012 R2
MicrosoftWindows Server 2016
二、漏洞危害
当用户打开包含恶意的.LNK文件及相关联的二进制文件的移动驱动器或远程共享文件时,恶意二进制文件将在目标系统上执行任意代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
本文来自无奈人生安全网
三、漏洞修复
目前,微软已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。
补丁获取链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
Microsoft安全公告:
https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
本通报由CNNVD技术支撑单位——杭州安恒信息技术有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn
www.wnhack.com