最新Windows远程可被利用漏洞Nessus检查插件

微软昨天公布两个可被利用的远程可被利用漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件远程代码执行漏洞。Nessus在漏洞公布24小时内已具备漏洞检查发现能力,Tenable用户只需要自动更新到最新的漏洞插件库,就能具备该漏洞发现能力。

漏洞名称:LNK文件远程代码执行漏洞
漏洞编号:CVE-2017-8464
漏洞等级:严重
漏洞概要:如果用户打开攻击者精心构造的恶意LNK文件,则会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行。
Nessus漏洞插件:
图片描述

受影响版本
桌面系统:Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1
服务器系统:Windows Server 2016,2012,2008

漏洞名称:Windows Search远程代码执行漏洞
漏洞编号:CVE-2017-8543
漏洞等级:严重
漏洞概要:Windows搜索服务(WSS)是windows的一项默认启用的基本服务。允许用户在多个Windows服务和客户端之间进行搜索。当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
为了利用此漏洞,攻击者可以向Windows Search服务发送精心构造的SMB消息。从而利用此漏洞提升权限并控制计算机。此外,在企业场景中,未经身份验证的攻击者可以通过SMB服务连接远程触发漏洞,然后控制目标计算机。
• Nessus漏洞插件:
图片描述
受影响版本
桌面系统:Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1
服务器系统:Windows Server 2016,2012,2008, 2003

**** 已有更新版本,请下载新版本 **** 本程序可列 FTP 服务器的全部目录结构,并将其树状结构以文本格式输,具有以下特点: 1、使用单线程连接 FTP,适应恶劣网络条件,断线后可自动重连,可设置重试次数、手动跳过等; 2、支持与 cmd 的 tree 命令相同格式的目录树文本输,可依据输参数设置重复输结果; 3、可指定需要列表的 FTP 根目录、递归目录深度、结果输格式(是否包含文件、是否输文件大小信息等); 4、可指定单个目录获取错时的最大尝试次数,可手动跳过某个获取错的目录; 5、可设置常见的 FTP 连接、传输参数,支持中文目录/文件名; 6、运行过程中可暂停/继续、中止,可随时输当前已获取到的部分结果; 7、结果可保到文件,载入后可重新输结果,也可以继续上次未成功完成的部分; 8、支持隐藏为托盘区图标和气泡提示,任务完成后自动断开 FTP 连接; 9、基于 VS2008 C# 编写,使用 FtpWebRequest 实现,提供可执行程序及全部源代码。 若有其它问题,欢迎与我联系交流:heweiqi0086@126.com,^_^ ============= 版本更新记录 ============= 说明: [+]增加功能特性 [-]较少功能特性 [!]改进已有功能 [X]修正已有Bug ---------------- - 1.5.9.0717 - ---------------- [+]错误达到指定次数后显示提示信息时,可指定是否暂停后续尝试。 [+]显示当前文件夹获取进度条。 [+]保持当前结果到文件,可重新载入,以便重新输结果,也可以继续上次未成功完成的搜索任务。 [!]提高实时生效参数的灵敏性,若输入无效数字字符(如abc),会自动修改为默认值,不会导致程序异常。 [!]等待重连过程中,会有时间倒数提示,并且能即时中止任务。 [!]界面布局修改。 [!]修改提示信息文字。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值