首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

谁能解释一下LNK文件漏洞(CVE-2015-0096)是如何工作的?

LNK文件漏洞(CVE-2015-0096)是一个影响Windows操作系统的安全漏洞,存在于操作系统的快捷方式文件(.lnk)的处理机制中。该漏洞可以被恶意攻击者利用,通过操纵恶意构造的快捷方式文件来执行任意代码,从而导致系统被远程控制或者感染恶意软件。

LNK文件是Windows操作系统中的快捷方式文件,用于在文件系统中指向其他文件、文件夹或者网络资源的链接。快捷方式文件具有.lnk扩展名,以及一些属性和操作指令。LNK文件漏洞的利用基于对快捷方式文件结构的恶意修改。

具体地说,LNK文件漏洞利用了Windows操作系统在解析快捷方式文件时存在的缺陷。攻击者可以通过修改LNK文件中的特定字段,使其指向恶意代码或者恶意资源。当用户双击打开这个恶意的LNK文件时,Windows操作系统会解析该文件并执行其中指定的操作。

在执行过程中,Windows操作系统会加载并执行LNK文件中指定的图标文件,这一过程是在不安全的环境下进行的。攻击者可以构造一个恶意的图标文件,其中包含恶意代码。当图标文件被加载时,恶意代码就会被执行,从而导致攻击者可以获取系统权限或者执行其他恶意操作。

这个漏洞的危害较大,因为用户可能通过各种方式受到诱导,比如通过电子邮件、社交媒体、可信任的网站等渠道下载并打开恶意的LNK文件。一旦用户执行了恶意的LNK文件,攻击者就能够在用户的计算机上执行任意代码,可能导致数据泄露、系统崩溃、恶意软件感染等问题。

为了保护系统免受LNK文件漏洞的攻击,用户可以采取以下措施:

  1. 及时更新操作系统:微软已经发布了修复这个漏洞的安全补丁,请确保及时安装操作系统的更新。
  2. 使用安全软件:使用可靠的杀毒软件和安全防护软件,可以帮助及时发现和阻止LNK文件漏洞的攻击。
  3. 谨慎打开未知来源的文件:避免打开来自不可信来源的或者未知的LNK文件,尤其是通过电子邮件或者社交媒体等渠道获取的文件。
  4. 开启强化的系统安全策略:通过设置系统安全策略,比如限制用户权限、禁用自动运行等方式,可以降低LNK文件漏洞被利用的风险。

对于开发工程师和系统管理员,建议加强对LNK文件漏洞的了解,并参考微软官方文档和安全通告,及时更新和修复受影响的系统。

此外,腾讯云提供了一系列云安全产品和服务,以帮助用户保护其云计算环境的安全。具体产品和服务的介绍,请参考腾讯云安全产品和服务官方网站:https://cloud.tencent.com/product/security

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

“震网三代”(CVE-2017-8464)的几种利用方法与防范

早在6月13日,微软发布补丁修复编号为CVE-2017-8464的漏洞,本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行,追溯到以前,NSA就承认利用过相似漏洞且以...2.仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。...之后/root/.msf4/local中就会生成我们想要的文件了,生成这么多和盘符有关,都留着也不占地方。...-作者想拓展函数,让用户可以生成原始的震网LNK exp(CVE-2010-2568),并解决绕过问题(CVE-2015-0096). -杀毒软件会处理你的LNK,多准备来躲避检测!...参数说明: LNKOutPath:本地保存LNK文件的全路径。 TargetCPLPath:本地/远程目标cpl的全路径。

2.3K40

面试题007:解释一下C语言中的switch语句是如何工作的?它有哪些限制?

问题7 解释一下C语言中的switch语句是如何工作的?它有哪些限制?...它可以使代码更加简洁和可读,并且可以根据不同的条件执行不同的代码块。switch语句的工作原理如下: 执行表达式:首先,计算switch语句后面的表达式的值。...:switch语句的表达式必须是整数类型(如int、char等)或者是枚举类型,不能是浮点数、字符串或其他类型。 「case标签必须是常量表达式」:case标签必须是常量表达式,不能是变量或运算结果。...如果没有break语句,程序将会继续执行下一个case代码块,这可能导致意外的结果。 「default标签是可选的」:default标签是可选的,用于处理没有匹配到任何case标签的情况。...「每个case标签必须是唯一的」,不能有重复的case常量。

34930
  • 深入探究LNK文件格式的分析与伪装技术

    本文将深入分析LNK文件格式,并探讨恶意攻击者可能采用的伪装技术。 首先,我们需要了解LNK文件的基本结构。LNK文件是二进制文件,存储了有关目标文件或文件夹的信息以及其要执行的操作。...其中一种常见的伪装技术是修改LNK文件的属性,使其看起来与正常的快捷方式无异。攻击者可能会将恶意链接或代码隐藏在正常文件的快捷方式中,并使用伪装的图标和文件名来迷惑用户。...攻击者还可能利用LNK文件的漏洞或特性来实施攻击。Shell执行漏洞:在早期的Windows版本中,LNK文件可以通过修改Shell字段来执行指定的程序。...这种漏洞可能被恶意攻击者利用,将恶意程序的路径放置在Shell字段中,以便在用户点击快捷方式时执行恶意程序。Icon路径漏洞:LNK文件中的IconLocation字段用于指定图标文件的路径。...为了防范LNK文件的伪装和攻击,用户和系统管理员可以采取一些安全措施。首先,要保持操作系统和应用程序的更新,以修复可能存在的LNK文件相关漏洞。

    51810

    蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

    主要的样本形式有两类,第一类为带有CVE-2017-11882漏洞的RTF(富文本)文件;另一类为使用mshta.exe执行远程hta脚本的LNK文件。...图片3-2020上半年SideWinder APT组织针对巴基斯坦所投放LNK样本 其主要通过将lnk文件放到压缩包中,以达到绕过邮件网关的目的。 其释放的诱饵文件如下: ?...图片6-巴基斯坦空军大学疫情期间网络课程政策 其中这些LNK文件的参数为%windir%\system32\cftmo.exe {HTA URL} 这里的cftmo.exe是伪装的mshta.exe.该组织通过修改...年春季的疫情防控工作的优秀教师推荐名单。...如果是,则处在该漏洞影响的风险中,这里建议最稳妥的方式就是升级系统.

    1.1K20

    漏洞预警 | Windows修复两个严重远程代码执行漏洞(CVE-2017-85438464)

    6月13日,微软发布补丁修复两个严重远程代码执行漏洞,分别存在于LNK文件和Windows Search功能中。...其中,最危险的两个漏洞存在于Windows Search功能和处理LNK文件的过程中。 利用第一个漏洞,黑客可以在存在Windows Search服务(WSS)的Windows系统中执行远程代码。...Windows处理LNK文件的环节。...攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。...当用户用 Windows 资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。

    98270

    微软发布补丁修复多个安全漏洞,包括与NSA武器库泄露事件相关高危漏洞

    北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注 Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464 漏洞描述 如果用户打开特制的恶意...LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。...成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。...当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,就会在目标系统上执行与之关联的恶意二进制代码。...EsteemAudit利用的是Windows远程桌面中的漏洞,ExplodingCan利用的是IIS 6.0中的漏洞, EnglishmanDentist利用的是Microsoft Exchange服务器中的漏洞

    82780

    蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

    主要的样本形式有两类,第一类为带有CVE-2017-11882漏洞的RTF(富文本)文件;另一类为使用mshta.exe执行远程hta脚本的LNK文件。...一.针对巴基斯坦的活动: 下图为该组织针对巴基斯坦活动所投放的LNK文件: 图片3-2020上半年SideWinder APT组织针对巴基斯坦所投放LNK样本 其主要通过将lnk文件放到压缩包中,以达到绕过邮件网关的目的...年春季的疫情防控工作的优秀教师推荐名单。...另外需要注意的是CVE-2020-0674漏洞在win7上很难打上补丁,由于win7已经停服,请广大win7用户务必检查自己的jscript.dll文件版本是否小于5.8.9600.19626这个版本,...如果是,则处在该漏洞影响的风险中,这里建议最稳妥的方式就是升级系统.

    69920

    通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统的入侵实验

    其思路:**先把西门子0 day漏洞的poc程序编译成exe文件,然后exploit出含**CVE-2017-8464漏洞的快捷方式,最后把exe程序和快捷方式装载到U盘。 ?...当存在漏洞的电脑被插上存在病毒木马的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。 该漏洞也可能籍由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。...该0 day漏洞是一个能使离心机的转动异常的漏洞。...图8 开启U盘自动播放功能,插入U盘后触发漏洞 上图8中的PC是开启了U盘自动播放功能,在U盘插入后,系统自动访问了u盘,所以就触发漏洞。 同样,直接访问目录也会触发漏洞,如下图9所示: ?...图9 直接访问目录,触发漏洞(此GIF文件过大,请阅读原文查看) 此时,离心机的状态已经异常了(如图10所示),而从控制台看到离心机的状态(如图11所示)是正常的! ? 图10 离心机状态 ?

    2.2K41

    贼心不死,海莲花APT组织一季度攻击活动揭秘

    二、技术分析 1、 初始攻击 恶意文件投递的方式依然是最常用的鱼叉攻击的方式,钓鱼关键字包括”干部培训”,”绩效”,”工作方向”,”纪检监察”等,相关的邮件如下: ? ? ?...2) 恶意lnk ? 3) 带有宏的恶意doc文档 ? 4) 带有WinRAR ACE(CVE-2018-20250)漏洞的压缩包: ? ? ? ? ? ?...3、 恶意文件植入 1) 恶意lnk分析 在1月的一波攻击中,该组织会在所有的投递的压缩包里,都存放一个恶意的lnk,但是所有的lnk文件都类似(执行的地址不能,但是内容一致)。...lnk文件的图标伪装成word图标。值得注意的是,该lnk的图标会从网络获取,因此如果远程服务器已经关闭,会导致该lnk无图标的现象。...该现象的原因是:explorer解析lnk的时候会去解析图标,而这个lnk配置的图标在网络上,因此会自动去下载,但只是下载,不会执行,看一眼不运行lnk文件的话,会泄漏自身ip地址,但不会导致电脑中木马

    1.8K20

    CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统...漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 ...当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限...注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。...漏洞利用条件和方式:  远程利用 漏洞影响范围:  Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version

    94320

    红队之外网定向打点

    0x00 什么是红队 红队,一般是指网络实战攻防演习中的攻击一方。...换句话说,红队人员需要的是全面的攻防能力,而不仅仅是一两招很牛的黑客技术。 红队的工作也与业界熟知的渗透测试有所区别。...红队工作对其成员的能力要求往往是综合性的、全面性的。红队成员不仅要会熟练使用各种黑客工具、分析工具,还要熟知目标系统及其安全配置,并具备一定的代码开发能力,以便应对特殊问题。...,启用才执行;不推荐使用 漏洞利用的钓鱼邮件:效率高,同样成本也高 写工具自动化生成恶意lnk,关键函数: IShellLink::SetIconLocation() IShellLink::SetShowCmd...将Word塞到lnk文件的尾部(推荐使用) 钓鱼简历的编写:内容可选浮夸,让HR打开看完后大概率删除,防止提给技术人员 LNK图标的显示:改成各个系统都能默认显示的通用图标 如何隐藏行为:SetShowCmd

    4K41

    干货 | 红队和漏洞挖掘中那些关于”文档“的妙用(上)

    对方打开后就会执行你写入的命令 4.Office OLE+LNK 不难看出这个姿势其实是一个组合姿势,既用到了LNK恶意文件的知识点,也用到了office OLE的知识点,首先新建一个快捷方式,本文还是以弹计算器的...点击完确定之后会让你选择一个软件包,选择我们第一步做好的那个恶意LNK文件 搞完之后你的文档里就出现了这么个东西,别人双击就会触发恶意lnk,至于怎么让骗别人双击,那就看你的本事了!...5.Office Word 本身的一些漏洞 说真的,实战环境下很少有人会用Word进行钓鱼,其一是免杀不好做,其二是不稳定非常容易掉线。如果真的要用Word进行钓鱼,最好是利用Word本身的一些漏洞。...,随着主流杀软的不断更新,文档钓鱼越来越难做,如果不借助宏免杀工具或者是新出的Office类产品漏洞,很难对目标起到什么作用。...下篇文章会提到如何利用PDF进行XSS、RCE,以及利用Word和Excel进行XXE攻击,敬请期待。

    1.4K51

    威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析

    与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步分析表明这可能是攻击者故意模仿的结果。 2. 攻击释放链 参考资料 攻击释放链 3....LNK文件 LNK文件为原始载荷,用于整体释放链的启动工作,通过ShellExec执行CMD指令,其中CMD指令的功能是: 1....拷贝逻辑根据是否存在原始文件名称的LNK文件区分为两种,若是原始文件名称的LNK文件存在则直接拷贝;若不存在则遍历%USERPROFILE%路径查找原始文件名称的LNK文件,找到之后将文件拷贝到%USERPROFILE...该部分的区分代码可用于以下功能的检测: 文件名称是否被更改 可能原始落地文件在%USERPROFILE%路径下 两个LNK文件参数基本一致 3.2 NTUSER.DAT{9a91c082-225a-4f2c...Beacon 是内存中(无文件)的,因为它由无阶段或多阶段的 shellcode 组成,一旦通过利用漏洞或执行 shellcode 加载程序进行加载,就会反射性地将自身加载到进程的内存中,而不会触及磁盘

    78210

    利用Office文档结合社会工程学手段欺骗用户执行恶意代码

    写在前面的话 Microsoft Office文档为攻击者提供了各种欺骗受害者运行任意代码的方法。当然,攻击者可能会尝试直接利用Office漏洞,但更常见的情况是向受害者发送包含恶意代码的文档。...位于此偏移处的结构是ShellLink(LNK)结构的 MS-SHLLINK 。 初始化(加载)Shell.Exporer.1对象时,ShellLink结构将被解析为常规LNK文件。...除非攻击者使用绕过受保护视图的漏洞,否则需要额外的社交工程来欺骗用户单击“ 启用编辑”。 ? 如何防御 用户应该注意包含以下任何对象的文档: ?...对于Shell.Explorer.1对象从对象中提取LNK文件并检索ID列表以找出打开时的内容单击对象。我们的GitHub页面上的ShellLink .NET类库可用于从LNK文件中读取ID列表。...通常,LNK文件在Shell.Explorer.1对象的偏移量76处开始。 HTML Forms对象更容易解析,因为它们是带有16字节GUID的UTF-16编码的HTML片段。

    2.3K30

    入侵挖矿处置方案、原因分析

    云上主机被入侵挖矿,大部分情况是通用漏洞导致的,主要分为基线漏洞、系统漏洞和组件漏洞 基线漏洞: Redis未授权:Redis开放端口到公网,且未设置密码,或设置了弱密码 SSH暴力破解:Linux登录密码强度太弱...Hadoop Yarn未授权 Tomcat弱口令 Mysql弱口令 RDP弱口令 等等漏洞 系统漏洞,包括: 永恒之蓝 CVE-2017-0144 Lnk远程代码执行漏洞 CVE-2017-846 等等漏洞...入侵挖矿如何实现 一般来说,入侵者通过一个或多个漏洞得到机器执行命令的权限,在机器上下载矿机、留下后门,并尝试在机器内网内利用漏洞传播。...可参考文章 攻击者利用未授权的Hadoop Yarn执行命令 攻击者植入隐藏模块将挖矿模块隐藏 中了入侵挖矿如何排查 一、梳理异常特征 1.排查可疑目录、文件 2.排查可疑网络连接,抓包分析 示例命令...2.入侵挖矿软件往往会在各处角落放置后门文件,为避免有残留的有害文件或进程,建议重装系统, 如何预防入侵挖矿 1.及时更新操作系统以及各类软件补丁,关注服务器中使用到的组件是否存在漏洞,推荐使用腾讯云安全运营中心

    2.4K30

    红蓝对抗之邮件钓鱼攻击

    ⼀、钓⻥⼿段 1.1 lnk lnk⽂件,简单理解为快捷⽅式,创建⽅式如下: 下图为calc.exe的快捷⽅式的属性信息,我们可以在“⽬标”栏写⼊⾃⼰的恶意命令,如powershell上线命令:...,使⽤的是AutoOpen进⾏触发,这⾥可以尝试使⽤AutoClose,即关闭word时触发来达到⼀些杀软、沙箱的绕过: 利⽤远程模板,因为不具备恶意宏代码,文件本身成功绕过了某杀软: 并且cobaltstrike...⾏压缩,然后运⾏后进⾏⾃解压的操作: 如果我们把⼀个恶意的⽂件和⼀个图⽚组合在⼀起,打包运⾏后,程序进⾏⾃解压,看到的是⼀张图⽚,但是后⾯⽊⻢程序已经悄悄运⾏了,这种效果如何?...我们把pe⽂件反转成png后缀、修改pe⽂件的ico图标,最后实施⾃解压操作。 即看起来是个图⽚,后缀也是个图⽚,打开也是个图⽚,效果如何呢?...⼆、钓⻥话术 上⾯提到了很多钓⻥攻击⼿段,但是就如word宏章节,如果不依赖漏洞的情况下,如何让对⽅点击启⽤宏,如何让对⽅信任你的⽂件,都需要话术的⽀撑。下⾯就来看看钓⻥的⼀些话术和⼿段。

    1.3K20

    APT攻击盘点及实战(上)

    奇妙点在于,该核电站的计算机与外界是呈现一种隔离状态。既然是隔离状态,又如何被黑客团队盯上并且被攻击的呢?这是一个很奇妙的地方。首先我们先来看个图。...4)当该核电站拿着已经被嵌入蠕虫病毒的USB插入到核电站的电脑上时,Stuxnet蠕虫病毒便开始了传播。 5)这是一个很奇妙的APT攻击案例。 Stuxnet蠕虫病毒是如何发现的呢?...: 鱼叉邮件投递内嵌Powershell脚本的LNK文件,并利用邮件服务器的云附件方式进行投递 当受害者被诱导点击恶意LNK文件后,会执行LNK文件所指向的Powershell命令,进而提取出...LNK文件中的其他诱导文件,持久化后和powershell后门脚本。...我们还是利用2台电脑的方式完成这个模拟攻击的效果,让大家看看这个攻击的是如何发生的,攻击者又是如何进行不被发现的情况下攻击的。

    2.1K10

    “永恒之蓝”勒索软件样本分析及一线案例处置分享

    ,时间是2017-03-30。...2.3 样本综合分析结果 根据样本出现时间点和爆发期可以看到黑客早在2月就已经完成WannaCry勒索功能开发,并小范围投放测试,但不确定是否已经带有已公开的方程式工具中的漏洞利用代码,因为方程式工具是...通过已有线索同样可以判断黑客早有计划投放样本,借助方程式工具的漏洞利用代码扩大传播效应。...WANNACRY 将自己写入一个在 ProgramData 文件夹下随机的字符文件夹,文件名为tasksche.exe;或者是在 C:\Windows\ 文件夹下,文件名为 mssecsvc.exe 和...5:针对重要已有备份的业务进行恢复备份操作及更新补丁关闭端口等操作 未感染处置方式 a:个人电脑 1:隔绝网络连接 2:关闭相关端口 3:安装相关漏洞补丁程序 4:安装相关可防护的防病毒软件及更新至最新的病毒库

    2.7K90

    蓝队的自我修养之事后溯源(归因)| HVV 经验分享

    前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像...攻击者信息:攻击者使用其公司(个人)特有的漏洞利用工具时,可能会在请求包中存在公司(个人)信息。 3. 钓鱼邮件可溯源方法及关键点 下图是钓鱼邮件中可溯源的方法&关键点: ?...诱饵类型包括:LNK、EXE、DOCX等)。 - EXE 文件:存在 PDB 信息,部分开发人员将项目存放在桌面,这会导致编译信息带入开发人员的终端名称(极大可能为个人昵称)。...- LNK 文件:由于 LNK 文件在新建的时候会带入计算机名称,这可以用于样本的拓线和分类,极少情况下可找到个人昵称。 - DOCX 文件:可能存在“最后编辑者名称”。 回连 C2,属攻击者资产。...需要注意的是,方法并非是固定流程或者固定逻辑的,需要灵活组合使用,从攻击者的一个点覆盖到面。

    2.2K40
    领券