设为首页收藏本站 开启辅助访问
搜索
    查看: 892|回复: 0

    [安全新闻] 卡耐基梅隆大学:微软6月补丁仍在尝试修复多年前的震网漏洞

    [复制链接]
    发表于 2017-8-7 15:07:03 | 显示全部楼层 |阅读模式
    国外媒体报道称,微软今年6月份发布的补丁实际上是微软第三次尝试修复2010年震网蠕虫利用的老漏洞。该漏洞编号为CVE-2010-2568,远程攻击者利用该漏洞可在系统中执行任意代码,利用恶意构造的LNK/PIF快捷方式文件即可触发。
    这个漏洞是针对伊朗核计划的震网攻击中,4个0day漏洞的其中一个。2015年就有研究人员发现微软的修复方案是可以被绕过的,所以微软当时再度发布补丁——当时微软将其作为一个新漏洞CVE-2015-0096对待。而上周四卡耐基梅隆大学CERT合作中心发布的一份公告提到,又有人发现绕过微软补丁的方案,不过并未提供详细信息。

    所以今年6月,微软发布了针对CVE-2017-8486漏洞的补丁,微软也通知用户该漏洞已经被攻击者利用,此漏洞的exploit都已经公开,Metasploit中也出现了该模块。该机构另外还指出,用户除了应用微软的补丁,还可以阻止TCP与UDP端口139和445的出站连接,阻止设备访问远程SMB服务器。

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|Archiver|手机版|安全狗论坛-汇聚安全的力量 ( 闽ICP备14014139号-1  

    GMT+8, 2020-1-22 07:09 , Processed in 0.108353 second(s), 23 queries .

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表