总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2017-0061
8月,在微软公司发布的月度例行安全更新中,国家信息安全漏洞共享平台(CNVD)收录了Windows Search服务存在的一处远程代码执行漏洞(CNVD-2017-20509,对应CVE-2017-8620)。根据分析,该漏洞潜在的利用方法有可能与此前Wanancry勒索病毒攻击原理类似,一旦披露利用代码,极有可能诱发大规模的攻击。
一、漏洞情况分析
Windows搜索服务(WSS)是windows的一项默认启用的基本服务。允许用户在多个Windows服务和客户端之间进行搜索。
Windows搜索处理内存中的对象时,存在远程执行代码漏洞,成功利用此漏洞的攻击者可以控制受影响的系统。虽然漏洞与SMB协议本身无关,但攻击者可SMB目标作为攻击媒介,因此该漏洞面临着与Wannacry类似的大规模利用风险。
CNVD对该漏洞的技术评级为“高危”。
二、漏洞影响范围
漏洞影响微软公司多款Windows产品,包括个人桌面和服务器操作系统,列表如下:
Microsoft Windows 10 Version1607 for 32-bit Systems
Microsoft Windows 10 Version1607 for x64-based Systems
Microsoft Windows 10 for32-bit Systems
Microsoft Windows 10 forx64-based Systems
Microsoft Windows 10 version1511 for 32-bit Systems
Microsoft Windows 10 version1511 for x64-based Systems
Microsoft Windows 10 version1703 for 32-bit Systems
Microsoft Windows 10 version1703 for x64-based Systems
Microsoft Windows 7 for 32-bitSystems SP1
Microsoft Windows 7 forx64-based Systems SP1
Microsoft Windows 8.1 for32-bit Systems
Microsoft Windows 8.1 forx64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008R2 for x64-based Systems SP1
Microsoft Windows Server 2008for 32-bit Systems SP2
Microsoft Windows Server 2008for Itanium-based Systems SP2
Microsoft Windows Server 2008for x64-based Systems SP2
Microsoft Windows Server 2012
Microsoft Windows Server 2012R2
Microsoft Windows Server 2016
三、漏洞修复建议
建议Windows用户安装补丁更新,如果未能及时部署补丁更新,建议在禁用Windows Search服务。
附:参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8620