欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

CNNVD关于Microsoft Windows输入验证漏洞情况的通报

来源: 作者: 时间:2019-02-24 19:29 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

近日, 国家信息安全漏洞库(CNNVD)收到有关Microsoft Windows输入验证漏洞(CNNVD-201706-561)利用工具的情况报送。该漏洞存在于多个版本的Windows系统中,远程攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。目前,微软官方已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:
一、漏洞简介
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。其中,.LNK是Windows系统内应用程序快捷方式文件的文件类型后缀名。
MicrosoftWindows中的Windows Shell中存在远程代码执行漏洞(CNNVD-201706-561、CVE-2017-8464)。攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。
以下版本受到影响:
桌面系统
MicrosoftWindows 10 Version 1607 for 32-bit Systems
MicrosoftWindows 10 Version 1607 for x64-based Systems
MicrosoftWindows 10 for 32-bit Systems
MicrosoftWindows 10 for x64-based Systems
Microsoft Windows10 version 1511 for 32-bit Systems
MicrosoftWindows 10 version 1511 for x64-based Systems
MicrosoftWindows 10 version 1703 for 32-bit Systems
MicrosoftWindows 10 version 1703 for x64-based Systems
MicrosoftWindows 7 for 32-bit Systems SP1
MicrosoftWindows 7 for x64-based Systems SP1
MicrosoftWindows 8.1 for 32-bit Systems
MicrosoftWindows 8.1 for x64-based Systems
MicrosoftWindows RT 8.1
l 服务器系统
MicrosoftWindows Server 2008 R2 for Itanium-based Systems SP1
MicrosoftWindows Server 2008 R2 for x64-based Systems SP1
MicrosoftWindows Server 2008 for 32-bit Systems SP2
MicrosoftWindows Server 2008 for Itanium-based Systems SP2
MicrosoftWindows Server 2008 for x64-based Systems SP2
MicrosoftWindows Server 2012
MicrosoftWindows Server 2012 R2
MicrosoftWindows Server 2016
二、漏洞危害
当用户打开包含恶意的.LNK文件及相关联的二进制文件的移动驱动器或远程共享文件时,恶意二进制文件将在目标系统上执行任意代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
三、漏洞修复
目前,微软已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。
补丁获取链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
Microsoft安全公告:
https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
本通报由CNNVD技术支撑单位——杭州安恒信息技术有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
 联系方式: cnnvd@itsec.gov.cn
 

近日, 国家信息安全漏洞库(CNNVD)收到有关Microsoft Windows输入验证漏洞(CNNVD-201706-561)利用工具的情况报送。该漏洞存在于多个版本的Windows系统中,远程攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。目前,微软官方已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:
一、漏洞简介
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。其中,.LNK是Windows系统内应用程序快捷方式文件的文件类型后缀名。
MicrosoftWindows中的Windows Shell中存在远程代码执行漏洞(CNNVD-201706-561、CVE-2017-8464)。攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。
以下版本受到影响:
桌面系统
MicrosoftWindows 10 Version 1607 for 32-bit Systems
MicrosoftWindows 10 Version 1607 for x64-based Systems
MicrosoftWindows 10 for 32-bit Systems
MicrosoftWindows 10 for x64-based Systems

copyright 无奈人生


Microsoft Windows10 version 1511 for 32-bit Systems
MicrosoftWindows 10 version 1511 for x64-based Systems
MicrosoftWindows 10 version 1703 for 32-bit Systems
MicrosoftWindows 10 version 1703 for x64-based Systems
MicrosoftWindows 7 for 32-bit Systems SP1
MicrosoftWindows 7 for x64-based Systems SP1
MicrosoftWindows 8.1 for 32-bit Systems
MicrosoftWindows 8.1 for x64-based Systems
MicrosoftWindows RT 8.1
l 服务器系统
MicrosoftWindows Server 2008 R2 for Itanium-based Systems SP1
MicrosoftWindows Server 2008 R2 for x64-based Systems SP1
MicrosoftWindows Server 2008 for 32-bit Systems SP2
MicrosoftWindows Server 2008 for Itanium-based Systems SP2
MicrosoftWindows Server 2008 for x64-based Systems SP2
MicrosoftWindows Server 2012
MicrosoftWindows Server 2012 R2
MicrosoftWindows Server 2016
二、漏洞危害
当用户打开包含恶意的.LNK文件及相关联的二进制文件的移动驱动器或远程共享文件时,恶意二进制文件将在目标系统上执行任意代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

本文来自无奈人生安全网


三、漏洞修复
目前,微软已发布该漏洞的修复补丁,请受影响用户尽快升级以消除安全风险。
补丁获取链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
Microsoft安全公告:
https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
本通报由CNNVD技术支撑单位——杭州安恒信息技术有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
 联系方式: cnnvd@itsec.gov.cn
 

www.wnhack.com

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。