开发者社区 问答 正文

【漏洞公告】CVE-2017-8487 :Microsoft Windows OLE 远程代码执行漏洞

2017年6月13日,微软官方在例行补丁日发布编号为CVE-2017-8487的 漏洞公告, 攻击者可以利用此漏洞在受影响的应用程序上下文中执行任意代码,可能会导致拒绝服务攻击。
具体详情如下:                                 
                                          


漏洞编号:
CVE-2017-8487
漏洞名称:
Microsoft Windows OLE 远程代码执行漏洞
官方评级:
高危
漏洞描述:
攻击者可以利用此漏洞在受影响的应用程序上下文中执行任意代码,可能会导致拒绝服务攻击。
漏洞利用条件和方式:
远程利用
漏洞影响范围:
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows XP Embedded

漏洞检测:

漏洞修复建议(或缓解措施):
情报来源:
  • https://support.microsoft.com/en-us/help/4025218/security-update-for-windows-xp-and-windows-server-2003


















展开
收起
正禾 2017-06-16 10:15:28 3254 分享 版权
阿里云 AI 助理回答

漏洞管理与修复

概述

  • 问题背景与重要性:2017年6月13日,微软官方发布了一个关于CVE-2017-8487的漏洞公告,这是一个高危级别的Microsoft Windows OLE(对象链接与嵌入)远程代码执行漏洞。该漏洞允许攻击者在受影响的应用程序环境中执行任意代码,可能导致系统遭受拒绝服务攻击,对系统安全构成严重威胁。

识别与检测

  • 漏洞编号与名称:CVE-2017-8487,Microsoft Windows OLE 远程代码执行漏洞。
  • 影响范围:主要影响Microsoft Windows Server 2003、Windows XP和Windows XP Embedded系统。
  • 检测方法:尽管原始信息中未提供特定的检测工具或方法,但建议使用最新的漏洞扫描工具进行全面系统扫描,以识别是否存在此漏洞。

修复操作

  • 缓解措施
    • 权限最小化:避免使用管理员权限运行可能受影响的应用程序,为这些应用创建具有最低必要权限的普通用户账户。
    • 补丁安装:尽快安装微软提供的安全更新。对于阿里云用户,可以通过Windows系统的自动升级功能或手动下载并安装补丁。补丁下载地址已由微软官方提供,确保从可靠来源获取并安装。

注意事项

  • 补丁兼容性与重启:在应用补丁前,请确认其与当前系统环境的兼容性。部分补丁可能需要系统重启才能完全生效,建议在业务低峰期进行操作以减少影响。
  • 及时性:鉴于漏洞的严重性,迅速采取行动是关键,延迟修复可能增加被攻击的风险。

参考资料

  • 微软官方安全更新说明提供了详细的补丁信息及下载链接,确保用户能够直接获取到修复所需资源。

请根据上述指导,立即采取行动修复漏洞,并持续关注系统安全状况,确保及时应对未来可能出现的安全威胁。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答