漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞

来源:互联网 发布:社交软件的用户数 编辑:程序博客网 时间:2024/06/08 10:06

原文地址

2017年8月8日,微软官方在例行补丁日发布编号为CVE-2017-8620的漏洞公告,攻击者利用该漏洞对目标系统执行任意代码,可以导致拒绝服务攻击,安全风险高危。 
具体详情如下:                                   
                                      


漏洞编号:  
CVE-2017-8620 
漏洞名称:  
Windows Search远程代码执行漏洞 
官方评级: 
高危 
漏洞描述: 
Windows搜索服务(WSS)是windows的一项默认启用的基本服务。当Windows搜索处理内存中的对象时,存在远程执行代码漏洞, 成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可以安装程序、查看,更改或删除数据、或创建具有完全用户权限的新帐户。 
此外,在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机。 
漏洞利用条件和方式:  
远程利用 
漏洞影响范围:  
桌面系统 
  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1
服务器系统 
  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
 
漏洞检测:  
 
漏洞修复建议(或缓解措施):  
  • 不要使用管理员权限运行程序,为应用程序新建普通账号并授权,最小化权限运行应用程序
  • 尽快升级安装微软补丁,阿里用户可以通过windows系统动升级功能和手工下载安装,补丁下载链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8620

原文地址




阅读全文
0 0
原创粉丝点击