微软高危漏洞威胁用户系统安全?建议尽快升级程序

2017 年 10 月 13 日 雷锋网 又田

雷锋网消息,北京时间10月11日凌晨,微软发布了新一轮安全更新,修复了多个安全漏洞,其中包括一个 Office 高危漏洞(CVE-2017-11826)及 Microsoft Windows SMB Server 远程代码执行漏洞(CVE-2017-11780)。

这两个到底是“何方妖孽”?且来一探究竟。

CVE-2017-11826

据新华社报道, Office 的高危漏洞(CVE-2017-11826)几乎影响微软目前支持的所有Office版本,黑客发送利用该漏洞的恶意Office文件,没有打补丁的用户点开文件就会中招,成为被控制的肉鸡。

雷锋网了解到,此漏洞是由 360 安全团队最早发现并向微软报告该漏洞细节。其在9月下旬首次监测到利用 Office 0day 漏洞的真实攻击,攻击者使用针对性的钓鱼文档,诱使用户点击包含漏洞攻击程序的恶意Word文档,在受害者电脑中驻留一个以文档窃密为主要功能的远程控制木马。

安全专家表示,这种攻击方式与常见的 Office 宏病毒不同,在打开宏文档时,Office 通常会发出警告,但利用该漏洞的攻击却没有任何提示,再加上文档文件历来给人们的印象就是无毒无害,人们一般难以察觉和防御,相关的 0day 漏洞利用也很容易传播泛滥。

实际上,2017年至今,黑客针对广大用户日常必备的办公软件进行的 0day 攻击呈增长趋势。攻击者利用该漏洞诱导用户打开藏有恶意代码的 Office 文件,从而在系统上执行任意命令,达到控制用户系统的目的,甚至还可能将该漏洞应用于 APT 攻击。

美国五角大楼网络安全服务商、趋势科技旗下的ZDI(零日计划)项目组也把该漏洞列为本月最危险安全漏洞。

360 首席工程师郑文彬提醒广大网民,要尽快给电脑打上微软提供的补丁,同时不要打开来路不明的 Office 文档,相关单位也需要警惕此类 0day 漏洞的定向攻击。

CVE-2017-11780

Microsoft Windows是美国微软公司发布的一系列操作系统。服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。此次微软修复的 Microsoft Windows SMB Server 远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780),远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。

这一漏洞也被国家信息安全漏洞共享平台(CNVD)收录,CNVD对该漏洞的综合评级为“高危”。综合业内各方研判情况,该漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。

雷锋网提醒用户警惕出现“WannaCry”蠕虫翻版,建议根据本文中“受影响系统版本”和“微软官方补丁编号”及时做好漏洞排查和处置工作。

一、漏洞影响范围

二、处理措施 

微软官方发布了升级补丁修复该漏洞,CNVD建议用户尽快升级程序,打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。

具体系统操作流程如下:

安天安全研究与应急处理中心(安天CERT)也整理了不同系统版本微软官方补丁编号及参考链接,如表所示:

三、临时解决方案

鉴于部分用户存在不能及时安装补丁的情形,安天CERT也给出了可采用的临时措施:

以Windows 7系统的处理流程为例

1、关闭网络。

2、打开“控制面板→系统与安全→Windows防火墙”,点击左侧“启动或关闭Windows防火墙”。

3、选择“启用Windows防火墙”,并点击确定。

4、点击“高级设置”。

5、点击“入站规则→新建规则”,以445端口为例。

6、选择“端口”,点击下一步。

7、选择“特定本地端口”,输入445,点击下一步。

8、选择“阻止连接”,点击下一步。

9、全选“配置文件”中的选项,点击下一步。

10、在名称中可任意键入文字,点击完成即可。

11、恢复网络。

12、开启系统自动更新,并检测更新进行安装。

13、Windows 7系统需要关闭Server服务才能够禁用445端口的连接。关闭操作系统的server服务:同时输入win键和R,输入services.msc,进入控制台。

双击Server,先停用,再选择禁用。

最后重启Windows 7。使用netstat –an查看445端口已不存在。


参考链接:

  • https://mp.weixin.qq.com/s/Isno97Ho1sYqBOtQjHtFBw

  • http://www.cnvd.org.cn/webinfo/show/4258

  • http://www.sohu.com/a/197462453_764248



读者福利


雷哥最近整理了2015-2017年间,在人工智能领域研究、应用、融资报告以及人物专访等26个文件,从这些文件中或许能给在人工智能领域苦苦探索的你一些灵感。关注雷锋网微信(leiphone-sz),输入 “0633” 获得报告原文。


  ● 


近期热门文章


黄牛都看不上 iPhone 8,我们找了 7 个人来聊聊为什么

被称为史上升级变动最大的 iOS11,到底有哪些黑科技?

HTC 部分“卖身” Google,11 亿美元的交易意味着什么?

高盛解读:中国AI崛起,除了巨头 还有谁在“咆哮”?

剑桥:虚拟货币现在究竟怎么样?我们弄了份大报告

李笑来的ICO财富自由之路:从头吃到尾,渣都不剩


   

登录查看更多
0

相关内容

微软 (英文名称:Microsoft;中文名称:微软公司或美国微软公司)始建于1975年,是一家美国跨国科技公司,也是世界PC(Personal Computer,个人计算机)软件开发的先导,由比尔·盖茨与保罗·艾伦创办于1975年,公司总部设立在华盛顿州的雷德蒙德(Redmond,邻近西雅图)。以研发、制造、授权和提供广泛的电脑软件服务业务为主。
【实用书】Python技术手册,第三版767页pdf
专知会员服务
234+阅读 · 2020年5月21日
【复旦大学-SP2020】NLP语言模型隐私泄漏风险
专知会员服务
24+阅读 · 2020年4月20日
【WWW2020-微软】理解用户行为用于文档推荐
专知会员服务
35+阅读 · 2020年4月5日
【白皮书】“物联网+区块链”应用与发展白皮书-2019
专知会员服务
93+阅读 · 2019年11月13日
AWVS12 V12.0.190530102 windows正式版完美破解版
黑白之道
29+阅读 · 2019年8月24日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
逆向 | C++ 加壳程序的编写思路
计算机与网络安全
9+阅读 · 2019年1月1日
Neural Module Networks for Reasoning over Text
Arxiv
9+阅读 · 2019年12月10日
Arxiv
35+阅读 · 2019年11月7日
Large-Scale Study of Curiosity-Driven Learning
Arxiv
8+阅读 · 2018年8月13日
Learning to Focus when Ranking Answers
Arxiv
5+阅读 · 2018年8月8日
Arxiv
19+阅读 · 2018年5月17日
Arxiv
7+阅读 · 2018年3月19日
Arxiv
5+阅读 · 2017年4月12日
VIP会员
相关资讯
AWVS12 V12.0.190530102 windows正式版完美破解版
黑白之道
29+阅读 · 2019年8月24日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
逆向 | C++ 加壳程序的编写思路
计算机与网络安全
9+阅读 · 2019年1月1日
相关论文
Neural Module Networks for Reasoning over Text
Arxiv
9+阅读 · 2019年12月10日
Arxiv
35+阅读 · 2019年11月7日
Large-Scale Study of Curiosity-Driven Learning
Arxiv
8+阅读 · 2018年8月13日
Learning to Focus when Ranking Answers
Arxiv
5+阅读 · 2018年8月8日
Arxiv
19+阅读 · 2018年5月17日
Arxiv
7+阅读 · 2018年3月19日
Arxiv
5+阅读 · 2017年4月12日
Top
微信扫码咨询专知VIP会员