您好,登錄后才能下訂單哦!
CVE–2017–8464 LNK 代碼執行漏洞是怎么攻擊的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
去年6月份微軟修復了CVE–2017–8464 LNK代碼執行漏洞,成功利用這個漏洞會獲得與本地用戶相同的用戶權限,攻擊者可以通過任意可移動驅動器(如U盤)或者遠程共享的方式傳播攻擊,該漏洞又被稱為“震網三代”漏洞。隨后rapid7在metasploit-framework項目中提交了關于該漏洞的exploit,360CERT在第一時間發布了相關預警通告:
CVE–2017–8464 LNK 代碼執行漏洞野外利用預警
https://cert.#/warning/detail?id=1096b294b5c91e001e0dbaf33bfbc418
下面是某個被野外利用挖礦的樣本,該樣本早在去年12月就被制作好并上傳到VT了。
通過利用LNK漏洞加載指定目錄下的dll:
攻擊者挖的是門羅幣,可以看到主體挖礦程序來自開源代碼:
可能會有更多惡意代碼利用該漏洞,特別對于在企業,學校等局域網中頻繁使用U盤的用戶來說風險更大。攻擊者通過利用LNK漏洞和設置U盤自動播放,一旦存在漏洞的電腦插入含有病毒的可移動磁盤就會被感染,并且還會感染其它插入的可移動磁盤。 360早在微軟發布漏洞通告后就能有效攔截此類病毒,360CERT建議廣大用戶安裝360安全衛士防護,根據提示更新補丁:
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。