6月14日,每月的第二个周二是微软公司集中发布一批影响其产品安全漏洞的补丁日。从今日凌晨发布的情况看,有两个特殊漏洞值得关注:正在被利用的远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞。
其中,CVE-2017-8464 被一些人称为“震网三代”。何为“震网三代”?为什么这两个漏洞连名字都要这么霸气,它们能造成什么影响?雷锋网一一为你解析。
据360提供给雷锋网一份解析称,该漏洞的是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上包含漏洞利用工具的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统(该漏洞也可能由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击)。
该漏洞可在电脑不联网、不做任何操作的情况下通过U盘、移动硬盘植入并利用,因此将会对一些隔离内网(例如公安、税务、电子政务等行业用户专网、工控网络等)中的主机造成极大的威胁。由于该漏洞属任意代码执行漏洞,攻击者可利用该漏洞向受害主机植入并执行病毒、木马等恶意程序,从而完全控制受害主机,可能导致受害主机被执行攻击、破坏、数据窃取等一系列恶意行为。
雷锋网从“金山毒霸”的新浪官方微博今日发布的相关信息交叉确认了这两个漏洞的危险。金山毒霸称,“在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机,”根据公告。受影响的是Windows Server 2016,2012,2008以及Windows 10,7和8.1等桌面系统。”
细分开来, “震网三代”漏洞影响从Win7到最新的Windows 10操作系统以及Windows Vista操作系统,但不影响Windows XP /2003 系统。
“Windows搜索远程命令执行漏洞”影响Windows XP/2003/Vista/7/8/8.1/10,以及Win Server2008/2010/2012/2016操作系统。
震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
这中间也有个鬼畜的故事。
2010年,间谍组织买通伊朗核工厂的技术人员,将含有漏洞(CVE-2010-2568 )利用工具的U盘插入了核工厂工业控制系统的电脑,被利用漏洞控制后的电脑继续攻击了核设施中的离心机设备,导致设备出现大量损坏,影响了伊朗核计划的进程。此事件被曝光解密后,被业界称为“震网事件(Stuxnet)”。
本次曝光的“LNK文件远程代码执行漏洞”同“震网事件”中所使用的、用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用,并组装成用于攻击基础设施、核心数据系统等的网络武器。因此,被称之为“震网三代”。
有了震网一代和震网三代,震网二代去哪里了?
2011年,各大反病毒厂商均宣称发现了震网二代蠕虫病毒,又名Duqu。取此名的原因是该蠕虫会在临时目录下生成一些名为~DQ的随机文件名的文件,用于记录用户的敏感和某些特定信息。
若不能及时打补丁,建议禁用U盘、网络共享及关闭Webclient Service,并建议管理员关注是否有业务与上述服务相关并做好恢复准备。
未打补丁的机器,建议立即关闭Windows Search服务。
目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
目前微软已经为“Windows搜索远程命令执行漏洞”提供了官方补丁,微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms