据外媒 8 月 4 日报道,Microsoft 于 6 月 17 日发布新安全更新程序,再次修复用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞(CVE-2017-8464)。
Stuxnet 震网蠕虫病毒于 2010 年首次于伊朗可编程逻辑控制器中发现,其主要瞄准 Windows 操作系统攻击工控设备后通过受感染机器肆意传播,从而获取有关系统机密数据。据悉,Microsoft 企图第三次修复该漏洞,但仍未解决 LNK 文件使用属性标识文件夹位置的问题。Microsoft 表示,LNK 文件能够绕过修复程序通过漏洞肆意传播 Stuxnet 蠕虫。
○ 适用于 32 位系统的 Microsoft Windows 10 版本 1607
○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1607
○ 适用于 32 位系统的 Microsoft Windows 10
○ 适用于基于 x64 系统的 Microsoft Windows 10
○ 适用于 32 位系统的 Microsoft Windows 10 版本 1511
○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1511
○ 适用于 32 位系统的 Microsoft Windows 10 版本 1703
○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1703
○ 用于 32 位系统 SP1 的 Microsoft Windows 7
○ 适用于基于 x64 的系统 SP1 的 Microsoft Windows 7
○ 适用于 32 位系统的 Microsoft Windows 8.1
○ 适用于基于 x64 系统的 Microsoft Windows 8.1
○ Microsoft Windows RT 8.1
○ 用于基于 Itanium 的系统 SP1 的 Microsoft Windows Server 2008 R2
○ Microsoft Windows Server 2008 R2(用于基于 x64 系统 SP1)
○ 用于 32 位系统 SP2 的 Microsoft Windows Server 2008
○ 用于基于 Itanium 系统 SP2 的 Microsoft Windows Server 2008
○ Microsoft Windows Server 2008(用于基于 x64 系统 SP2)
○ Microsoft Windows Server 2012
○ Microsoft Windows Server 2012 R2
○ Microsoft Windows Server 2016
据悉,虽然微软此前曾两次尝试修复该漏洞,但未能在 6 月发布补丁以解决问题。卡内基梅隆大学 CERT 协调中心发布咨询报告,指出黑客已发现上述漏洞绕过微软补丁的另一种方法。目前,微软也已证实,该漏洞遭黑客肆意利用。
此外,该报告还指出微软漏洞 CVE-2010-2568 与 CVE-2015-0096 的修复程序并不完善,因为它们未考虑使用 SpecialFolderDataBlock 或 KnownFolderDataBlock 属性指定文件夹位置的 LNK 文件。与此同时,黑客还可通过特制快捷文件执行任意代码。目前,研究人员提醒用户关闭 TCP、UDP 端口 139 与 445 ,以防止黑客再次利用该漏洞传播蠕虫病毒。
** 感谢 萧瑟@360、隋刚@404 指正 : )
原作者:Pierluigi Paganini,编译:青楚,校正:FOX
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
from hackernews.cc.thanks for it.