0
雷锋网宅客频道(微信公众号:letshome)消息,北京时间10月11日凌晨,微软发布了新一轮安全更新,修复了多个安全漏洞,其中包括一个 Office 高危漏洞(CVE-2017-11826)及 Microsoft Windows SMB Server 远程代码执行漏洞(CVE-2017-11780)。这两个到底是“何方妖孽”?且来一探究竟。
CVE-2017-11826
据新华社报道, Office 的高危漏洞(CVE-2017-11826)几乎影响微软目前支持的所有Office版本,黑客发送利用该漏洞的恶意Office文件,没有打补丁的用户点开文件就会中招,成为被控制的肉鸡。
雷锋网了解到,此漏洞是由 360 安全团队最早发现并向微软报告该漏洞细节。其在9月下旬首次监测到利用 Office 0day 漏洞的真实攻击,攻击者使用针对性的钓鱼文档,诱使用户点击包含漏洞攻击程序的恶意Word文档,在受害者电脑中驻留一个以文档窃密为主要功能的远程控制木马。
安全专家表示,这种攻击方式与常见的 Office 宏病毒不同,在打开宏文档时,Office 通常会发出警告,但利用该漏洞的攻击却没有任何提示,再加上文档文件历来给人们的印象就是无毒无害,人们一般难以察觉和防御,相关的 0day 漏洞利用也很容易传播泛滥。
实际上,2017年至今,黑客针对广大用户日常必备的办公软件进行的 0day 攻击呈增长趋势。攻击者利用该漏洞诱导用户打开藏有恶意代码的 Office 文件,从而在系统上执行任意命令,达到控制用户系统的目的,甚至还可能将该漏洞应用于 APT 攻击。
美国五角大楼网络安全服务商、趋势科技旗下的ZDI(零日计划)项目组也把该漏洞列为本月最危险安全漏洞。
360 首席工程师郑文彬提醒广大网民,要尽快给电脑打上微软提供的补丁,同时不要打开来路不明的 Office 文档,相关单位也需要警惕此类 0day 漏洞的定向攻击。
CVE-2017-11780
Microsoft Windows是美国微软公司发布的一系列操作系统。服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。此次微软修复的 Microsoft Windows SMB Server 远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780),远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。
这一漏洞也被国家信息安全漏洞共享平台(CNVD)收录,CNVD对该漏洞的综合评级为“高危”。综合业内各方研判情况,该漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。
雷锋网提醒用户警惕出现“WannaCry”蠕虫翻版,建议根据本文中“受影响系统版本”和“微软官方补丁编号”及时做好漏洞排查和处置工作。
一、漏洞影响范围
二、处理措施
微软官方发布了升级补丁修复该漏洞,CNVD建议用户尽快升级程序,打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。
具体系统操作流程如下:
安天安全研究与应急处理中心(安天CERT)也整理了不同系统版本微软官方补丁编号及参考链接,如表所示:
三、临时解决方案
鉴于部分用户存在不能及时安装补丁的情形,安天CERT也给出了可采用的临时措施:
以Windows 7系统的处理流程为例
1、关闭网络。
2、打开“控制面板→系统与安全→Windows防火墙”,点击左侧“启动或关闭Windows防火墙”。
3、选择“启用Windows防火墙”,并点击确定。
4、点击“高级设置”。
5、点击“入站规则→新建规则”,以445端口为例。
6、选择“端口”,点击下一步。
7、选择“特定本地端口”,输入445,点击下一步。
8、选择“阻止连接”,点击下一步。
9、全选“配置文件”中的选项,点击下一步。
10、在名称中可任意键入文字,点击完成即可。
11、恢复网络。
12、开启系统自动更新,并检测更新进行安装。
13、Windows 7系统需要关闭Server服务才能够禁用445端口的连接。关闭操作系统的server服务:同时输入win键和R,输入services.msc,进入控制台。
双击Server,先停用,再选择禁用。
最后重启Windows 7。使用netstat –an查看445端口已不存在。
参考链接:
https://mp.weixin.qq.com/s/Isno97Ho1sYqBOtQjHtFBw
http://www.cnvd.org.cn/webinfo/show/4258
http://www.sohu.com/a/197462453_764248
雷峰网原创文章,未经授权禁止转载。详情见转载须知。