其中,CVE-2017-8464 被一些人称为“震网三代”。何为“震网三代”?为什么这两个漏洞连名字都要这么霸气,它们能造成什么影响?雷锋网一一为你解析。
据360提供给雷锋网一份解析称,该漏洞的是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上包含漏洞利用工具的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统(该漏洞也可能由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击)。
该漏洞可在电脑不联网、不做任何操作的情况下通过U盘、移动硬盘植入并利用,因此将会对一些隔离内网(例如公安、税务、电子政务等行业用户专网、工控网络等)中的主机造成极大的威胁。由于该漏洞属任意代码执行漏洞,攻击者可利用该漏洞向受害主机植入并执行病毒、木马等恶意程序,从而完全控制受害主机,可能导致受害主机被执行攻击、破坏、数据窃取等一系列恶意行为。
雷锋网(公众号:雷锋网)从“金山毒霸”的新浪官方微博今日发布的相关信息交叉确认了这两个漏洞的危险。金山毒霸称,“在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机,”根据公告。受影响的是Windows Server 2016,2012,2008以及Windows 10,7和8.1等桌面系统。”
细分开来, “震网三代”漏洞影响从Win7到最新的Windows 10操作系统以及Windows Vista操作系统,但不影响Windows XP /2003 系统。
“Windows搜索远程命令执行漏洞”影响Windows XP/2003/Vista/7/8/8.1/10,以及Win Server2008/2010/2012/2016操作系统。
震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
这中间也有个鬼畜的故事。
2010年,间谍组织买通伊朗核工厂的技术人员,将含有漏洞(CVE-2010-2568 )利用工具的U盘插入了核工厂工业控制系统的电脑,被利用漏洞控制后的电脑继续攻击了核设施中的离心机设备,导致设备出现大量损坏,影响了伊朗核计划的进程。此事件被曝光解密后,被业界称为“震网事件(Stuxnet)”。
本次曝光的“LNK文件远程代码执行漏洞”同“震网事件”中所使用的、用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用,并组装成用于攻击基础设施、核心数据系统等的网络武器。因此,被称之为“震网三代”。
有了震网一代和震网三代,震网二代去哪里了?
2011年,各大反病毒厂商均宣称发现了震网二代蠕虫病毒,又名Duqu。取此名的原因是该蠕虫会在临时目录下生成一些名为~DQ的随机文件名的文件,用于记录用户的敏感和某些特定信息。
若不能及时打补丁,建议禁用U盘、网络共享及关闭Webclient Service,并建议管理员关注是否有业务与上述服务相关并做好恢复准备。
未打补丁的机器,建议立即关闭Windows Search服务。
目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464
目前微软已经为“Windows搜索远程命令执行漏洞”提供了官方补丁,微软官方补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
雷锋网原创文章,未经授权禁止转载。详情见转载须知。
本文作者: 李勤 本文转自雷锋网禁止二次转载, 原文链接