2017年8月8日,微软官方在例行补丁日发布编号为CVE-2017-8620的漏洞公告,攻击者利用该漏洞对目标系统执行任意代码,可以导致拒绝服务攻击,安全风险高危。
具体详情如下:
漏洞编号:
CVE-2017-8620
漏洞名称:
Windows Search远程代码执行漏洞
官方评级:
高危
漏洞描述:
Windows搜索服务(WSS)是windows的一项默认启用的基本服务。 当Windows搜索处理内存中的对象时,存在远程执行代码漏洞, 成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可以安装程序、查看,更改或删除数据、或创建具有完全用户权限的新帐户。
此外,在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机。
漏洞利用条件和方式:
远程利用
漏洞影响范围:
桌面系统
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows 10 for 32-bit Systems
- Microsoft Windows 10 for x64-based Systems
- Microsoft Windows 10 version 1511 for 32-bit Systems
- Microsoft Windows 10 version 1511 for x64-based Systems
- Microsoft Windows 10 version 1703 for 32-bit Systems
- Microsoft Windows 10 version 1703 for x64-based Systems
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows 7 for x64-based Systems SP1
- Microsoft Windows 8.1 for 32-bit Systems
- Microsoft Windows 8.1 for x64-based Systems
- Microsoft Windows RT 8.1
- Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 for 32-bit Systems SP2
- Microsoft Windows Server 2008 for Itanium-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
漏洞检测:
无
漏洞修复建议(或缓解措施):
- 不要使用管理员权限运行程序,为应用程序新建普通账号并授权,最小化权限运行应用程序
- 尽快升级安装微软补丁,阿里云用户可以通过windows系统自动升级功能和手工下载安装,补丁下载链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8620