CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的

发布时间:2021-12-20 21:32:46 作者:柒染
来源:亿速云 阅读:296

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

去年6月份微软修复了CVE–2017–8464 LNK代码执行漏洞,成功利用这个漏洞会获得与本地用户相同的用户权限,攻击者可以通过任意可移动驱动器(如U盘)或者远程共享的方式传播攻击,该漏洞又被称为“震网三代”漏洞。随后rapid7在metasploit-framework项目中提交了关于该漏洞的exploit,360CERT在第一时间发布了相关预警通告:

CVE–2017–8464 LNK 代码执行漏洞野外利用预警

https://cert.360.cn/warning/detail?id=1096b294b5c91e001e0dbaf33bfbc418

下面是某个被野外利用挖矿的样本,该样本早在去年12月就被制作好并上传到VT了。

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的

通过利用LNK漏洞加载指定目录下的dll:

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的

攻击者挖的是门罗币,可以看到主体挖矿程序来自开源代码:

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的

可能会有更多恶意代码利用该漏洞,特别对于在企业,学校等局域网中频繁使用U盘的用户来说风险更大。攻击者通过利用LNK漏洞和设置U盘自动播放,一旦存在漏洞的电脑插入含有病毒的可移动磁盘就会被感染,并且还会感染其它插入的可移动磁盘。 360早在微软发布漏洞通告后就能有效拦截此类病毒,360CERT建议广大用户安装360安全卫士防护,根据提示更新补丁:

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析
  2. 如何实现远程命令执行漏洞CVE-2017-8464复现

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

lnk

上一篇:Samba CVE-2018-1050和CVE-2018-1057指的是什么

下一篇:如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》