许多新手不太清楚CVE20178464 link代码执行漏洞是如何受到攻击的。为了帮助大家解决这个问题,下面小编就详细讲解一下。需要的人可以从中学习,希望你能有所收获。
去年6月,微软修复了CVE20178464 link代码执行漏洞。成功利用此漏洞将获得与本地用户相同的用户权限,攻击者可以通过任何可移动驱动器(如u盘)或远程共享传播攻击。这种脆弱性也被称为“第三代地震台网”脆弱性。随后,rapid7在metasploit-framework项目中提交了关于该漏洞的漏洞利用,360CERT在第一时间发出了相关警告通知:
CVE20178464链接代码执行漏洞字段利用警告
https://cert.360.cn/warning/detail?id=1096 b 294 b5 c 91 e 001 e 0 DBA 33 bfbc 418
下面是一个用于野外采矿的样本。样本早在去年12月就制作完成并上传至VT。
使用LNK漏洞在指定目录中加载dll:
攻击者挖出了门罗硬币。您可以看到主要的挖掘程序来自开源代码:
可能会有更多的恶意代码来利用此漏洞,尤其是对于在企业和学校等局域网中频繁使用u盘的用户。通过利用LNK漏洞,将u盘设置为自动播放,一旦带有该漏洞的计算机被插入含有病毒的可移动磁盘,攻击者就会被感染,还会感染其他插入的可移动磁盘。30早在微软发布漏洞通告后就能有效阻断这类病毒。360CERT建议用户安装360安全防护,并根据提示更新补丁:
阅读以上内容对你有帮助吗?如果您想了解更多相关知识或阅读更多相关文章,请关注行业资讯频道,感谢您的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/153816.html