{
	"id": "689af4dc-1483-4803-92ab-e794a7ccd8ff",
	"created_at": "2026-04-06T00:16:43.432504Z",
	"updated_at": "2026-04-10T03:29:57.952454Z",
	"deleted_at": null,
	"sha1_hash": "6ac26cad417ef66355f8142641fb5368cf131204",
	"title": "360 向广大政企用户发出 Win7 漏洞威胁预警通告 | 极客公园",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 729439,
	"plain_text": "360 向广大政企用户发出 Win7 漏洞威胁预警通告 | 极客公园\r\nArchived: 2026-04-05 21:18:51 UTC\r\n2020 年1 月 14 日，Win7 正式宣告停服，自此微软官方将不再对 Win7 系统进行任何问题的技术支持、软\r\n件更新，以及安全更新或修复。在此之际，360 安全大脑在全球范围内率先监测到一起利用 IE 浏览器脚\r\n本引擎 0day 漏洞的 APT 攻击。\r\n据 360 安全专家解读，利用该漏洞，攻击者可诱使用户访问恶意网页，触发该漏洞后可以直接获得对用\r\n户系统的控制，产生的影响不亚于此前 WannaCry 勒索病毒带来的伤害。此漏洞波及范围不仅影响所有微\r\n软用户，政府、企业用户更将成为首要攻击目标。\r\n针对此问题，360 独家推出360 安全大脑 Windows 7 盾甲企业版，支持 Windows 全平台已知漏洞的补丁\r\n修复，针对突发性高位漏洞可通过先行自动覆盖漏洞，解决防护能力滞后问题，全天候守护 PC 安全。\r\n360 建议广大政府、企业 Win7 系统用户联系 360 安全团队获取帮助，以抵御新型 IE 浏览器 0day 漏洞威\r\n胁，并于 1 月 15 日官方发布《360 安全大脑关于微软 Win7系统 IE 远程执行漏洞利用的告客户书》，原\r\n文如下：\r\n（一）通告背景\r\n2020 年 1 月，360 安全大脑在 Win7 停服之际，在全球范围内率先监测到一起利用 IE 浏览器脚本引擎\r\n0day 漏洞的 APT 攻击。利用该漏洞，攻击者可诱使用户访问恶意网页，触发该漏洞后可以直接获得对用\r\n户系统的控制。 在捕获到该 IE 浏览器 0day 漏洞攻击的第一时间，360 安全大脑对漏洞利用背后的 APT\r\n组织进行追踪与溯源分析。目前，从已捕获攻击细节及特征初步判定，此次 IE 浏览器 0day 漏洞攻击疑似\r\n出自半岛的 APT 组织 Darkhotel(APT-C-06) 之手。Darkhotel(APT-C-06) 是一个活跃近十余年的东亚背景\r\nAPT 组织，相关攻击行动最早可以追溯到 2007 年，而此次截获的 IE 浏览器 0day 漏洞攻击，也并非是\r\n360 安全大脑第一捕获该组织动向。\r\n2018 年 4 月，360 安全大脑就曾在全球范围内，率先监控到了该组织使用 0day 漏洞进行 APT 攻击。而从\r\n360 安全大脑溯源分析报告来看，该 APT 组织长期目标涉及中、俄、日等国政府及组织机构或企业单\r\n位，尤其针对中国重点省份外贸企业单位和相关机构展开攻击，更是由来已久。在捕获到该 IE 浏览器\r\n0day 漏洞后，360 安全团队已第一时间向微软官方提交了详细漏洞报告，目前微软官方已经在跟进。 但\r\n是，必须一提的是，由于 2020 年 1 月 14 日起，Win7 正式宣告停服，微软官方将不再对 Win7 系统进行\r\n任何问题的技术支持、软件更新，以及安全更新或修复，这意味着该 IE 浏览器 0day 漏洞修复补丁将不再\r\n次覆盖 Win7 系统，换言之，所有 Win7 用户将悉数暴露在该漏洞的阴霾之下。对此，360 安全团队建议\r\n广大用户及时更新软件补丁，Win7 系统用户则尽快下载安装 360 安全大脑 Windows 7 盾甲企业版抵御新\r\n型 IE 浏览器 0day 漏洞威胁。\r\n（二）文档信息\r\n关键字 微软 IE JScript RCE 远程命令执行\r\nhttp://www.geekpark.net/news/254734\r\nPage 1 of 5\n\n发布日期 2020 年 01 月 14 日\r\n更新日期 2020 年 01 月 14 日\r\nTLP WHITE\r\n分析团队 360 核心安全事业部高级威胁应对团队\r\n（三）漏洞概要\r\n漏洞名称 微软 IE 脚本引擎远程代码执行漏洞\r\n威胁类型 远程代码执行\r\n威胁等级 严重\r\n漏洞发现者 360 安全大脑\r\n利用场景 攻击者可能会通过欺骗未修补的 IE 版本的用户访问恶意制作的网页，触发内存损\r\n坏漏洞获取任意代码执行从而控制用户系统。\r\n受影响系统及\r\n应用版本\r\n影响下列 windows 操作系统 Internet Explorer 11 版本\r\nWindows 10\r\nWindows 8.1\r\nWindows 7\r\nWindows Server 2012/R2\r\nWindows Server 2008\r\nWindows Server 2016\r\nWindows Server 2019\r\nhttp://www.geekpark.net/news/254734\r\nPage 2 of 5\n\n仅影响 Windows Server 2012 IE 10\r\n仅影响 Windows Server 2008 SP2 IE 9\r\n（四）漏洞描述\r\n该漏洞存在于 IE 中的脚本引擎 jscript.dll 中，该脚本引擎在处理内存对象的过程中，触发漏洞后会造成内\r\n存损坏，从而可以造成远程代码执行漏洞。\r\n360 安全大脑已完整捕获攻击过程，发现攻击者的在野利用将该漏洞嵌入在 Office 文档中，用户打开\r\nOffice 文档或浏览网页都会中招。而近年来，用户量庞大、看似安全无害 Office 文档已逐渐成为 APT 攻\r\n击最青睐的载体。\r\n一旦用户打开搭载了该漏洞的恶意文档，将会浏览恶意网页并执行攻击程序，用户甚至还未感知得到，\r\n设备就已经被控制，攻击者可趁机进行植入勒索病毒、监听监控、窃取敏感信息等任意操作。\r\n（五）影响面评估\r\n根据数据显示，直至 2019 年 10 月底，国内 Windows 7 系统的市场份额占比仍有近 6 成，而对于国内而\r\n言，存在数量惊人的政府、军队、企业、个人在内的 PC 用户依然使用着 Win7 系统。\r\n而 Windows 7 的终结，意味着数以亿计的用户失去了微软官方的所有支持，包括软件更新、补丁修复和\r\n防火墙保障，将直面该漏洞利用进行的攻击，并会完全暴露在安全威胁之下。\r\n考虑到 APT 组织 Darkhotel(APT-C-06) 长期以政府组织、企业为目标的特性，IE 浏览器 0day 远程执行漏\r\n洞影响所有微软系统的特点，已经受影响版本中 Win7 系统已停服的三方面现实因素，此次 IE 浏览器\r\n0day 漏洞波及范围不仅影响所有微软用户，政府、企业用户更将成为首要目标。\r\n（六）解决方案\r\n（1）360安全大脑 Windows 7 盾甲企业版\r\n一面是 APT 高危漏洞攻击，一面是 Win7 系统停服，政企用户安全将何去何从？对此，广大政企用户可\r\n联系 360 公司获取 360 安全大脑 Windows 7 盾甲企业版。\r\n联系方式如下：\r\n联系人：刘宁\r\n电话：（010）52447992\r\n(010) 5781360\r\n邮箱：liyunpeng3@360.cn\r\n该版本一键管理全网终端，支持 Windows 全平台已知漏洞的补丁修复，结合针对漏洞威胁全新推出的\r\n360 微补丁功能，在面对「双星」0day 漏洞等突发性高危漏洞时，360 微补丁可通过先行自动覆盖漏洞，\r\n解决防护能力滞后问题，全天候守护 PC 安全。\r\nhttp://www.geekpark.net/news/254734\r\nPage 3 of 5\n\n360 安全大脑作为 360 公司重磅打造的网络安全防御雷达系统，汇集超 250 亿个恶意样本，22 万亿安全\r\n日志、80 亿域名信息、2EB 以上的安全大数据，结合首创的 360QVM 人工智能引擎，实现人机协同大数\r\n据智能分析，打造预判、阻断、溯源、止损及反制多位一体的安全防御解决方案。\r\n可查数据显示，具备大规模综合智能处置能力的的 360 安全大脑，最快可在 1 天内实现漏洞补丁、免疫\r\n工具、安全策略和威胁情报推送，有效保障了 Win7 盾甲漏洞防御及修复实时性。同时，包括\r\nDarkhotel(APT-C-06) 在内，360 安全大脑已发现 41 起针对我国发起的境外 APT 攻击，可帮助政企客户有\r\n效应对各类 APT 攻击，提升整体防御能力。Windows 7 盾甲企业版内置高级威胁发现功能，结合 360 安\r\n全大脑云端知识库，可帮助用户及时发现高级威胁攻击的踪迹，并建立全面的防御体系。\r\n（2）360 安全大脑-专家云 1对 1 服务\r\n针对此次 Windows 7 停服事件相关需求，企事业单位的网络管理员可联系 360 安全大脑安服团队进行 1\r\n对 1 服务。\r\n座机 ：(010) 5244 7992\r\n应急 ：yingji@360.cn\r\n360 安全大脑 Windows 7 盾甲企业版安服人员：李云鹏 liyunpeng3@360.cn\r\n（3）应急措施：\r\n限制对 JScript.dll 的访问，可暂时规避该安全风险，但可能导致网站无法正常浏览。\r\n对于 32 位系统，在管理命令提示符处输入以下命令：\r\ntakeown /f %windir%\\\\system32\\\\jscript\\.dll\r\ncacls %windir%\\\\system32\\\\jscript\\.dll /E /P everyone:N\r\n对于 64 位系统，在管理命令提示符处输入以下命令：\r\ntakeown /f %windir%\\\\syswow64\\\\jscript\\.dll\r\ncacls %windir%\\\\syswow64\\\\jscript\\.dll /E /P everyone:N\r\ntakeown /f %windir%\\\\system32\\\\jscript\\.dll\r\ncacls %windir%\\\\system32\\\\jscript\\.dll /E /P everyone:N\r\n实施这些步骤可能会导致依赖 jscript.dll 的组件功能减少。为了得到完全保护，建议尽快安装此更新。\r\n在 安装更新 之前， 请还原缓解步骤以返回到完整状态。\r\n如何撤消临时措施\r\n对于 32 位系统，在管理命令提示符处输入以下命令：\r\ncacls %windir%\\\\system32\\\\jscript\\.dll /E /R everyone   \r\nhttp://www.geekpark.net/news/254734\r\nPage 4 of 5\n\n对于 64 位系统，在管理命令提示符处输入以下命令：\r\ncacls %windir%\\\\system32\\\\jscript\\.dll /E /R everyone    \r\ncacls %windir%\\\\syswow64\\\\jscript\\.dll /E /R everyone\r\nSource: http://www.geekpark.net/news/254734\r\nhttp://www.geekpark.net/news/254734\r\nPage 5 of 5",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"ETDA"
	],
	"references": [
		"http://www.geekpark.net/news/254734"
	],
	"report_names": [
		"254734"
	],
	"threat_actors": [
		{
			"id": "1dadf04e-d725-426f-9f6c-08c5be7da159",
			"created_at": "2022-10-25T15:50:23.624538Z",
			"updated_at": "2026-04-10T02:00:05.286895Z",
			"deleted_at": null,
			"main_name": "Darkhotel",
			"aliases": [
				"Darkhotel",
				"DUBNIUM",
				"Zigzag Hail"
			],
			"source_name": "MITRE:Darkhotel",
			"tools": null,
			"source_id": "MITRE",
			"reports": null
		},
		{
			"id": "b13c19d6-247d-47ba-86ba-15a94accc179",
			"created_at": "2024-05-01T02:03:08.149923Z",
			"updated_at": "2026-04-10T02:00:03.763147Z",
			"deleted_at": null,
			"main_name": "TUNGSTEN BRIDGE",
			"aliases": [
				"APT-C-06 ",
				"ATK52 ",
				"CTG-1948 ",
				"DUBNIUM ",
				"DarkHotel ",
				"Fallout Team ",
				"Shadow Crane ",
				"Zigzag Hail "
			],
			"source_name": "Secureworks:TUNGSTEN BRIDGE",
			"tools": [
				"Nemim",
				"Tapaoux"
			],
			"source_id": "Secureworks",
			"reports": null
		},
		{
			"id": "2b4eec94-7672-4bee-acb2-b857d0d26d12",
			"created_at": "2023-01-06T13:46:38.272109Z",
			"updated_at": "2026-04-10T02:00:02.906089Z",
			"deleted_at": null,
			"main_name": "DarkHotel",
			"aliases": [
				"T-APT-02",
				"Nemim",
				"Nemin",
				"Shadow Crane",
				"G0012",
				"DUBNIUM",
				"Karba",
				"APT-C-06",
				"SIG25",
				"TUNGSTEN BRIDGE",
				"Zigzag Hail",
				"Fallout Team",
				"Luder",
				"Tapaoux",
				"ATK52"
			],
			"source_name": "MISPGALAXY:DarkHotel",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		},
		{
			"id": "c0cedde3-5a9b-430f-9b77-e6568307205e",
			"created_at": "2022-10-25T16:07:23.528994Z",
			"updated_at": "2026-04-10T02:00:04.642473Z",
			"deleted_at": null,
			"main_name": "DarkHotel",
			"aliases": [
				"APT-C-06",
				"ATK 52",
				"CTG-1948",
				"Dubnium",
				"Fallout Team",
				"G0012",
				"G0126",
				"Higaisa",
				"Luder",
				"Operation DarkHotel",
				"Operation Daybreak",
				"Operation Inexsmar",
				"Operation PowerFall",
				"Operation The Gh0st Remains the Same",
				"Purple Pygmy",
				"SIG25",
				"Shadow Crane",
				"T-APT-02",
				"TieOnJoe",
				"Tungsten Bridge",
				"Zigzag Hail"
			],
			"source_name": "ETDA:DarkHotel",
			"tools": [
				"Asruex",
				"DarkHotel",
				"DmaUp3.exe",
				"GreezeBackdoor",
				"Karba",
				"Nemain",
				"Nemim",
				"Ramsay",
				"Retro",
				"Tapaoux",
				"Trojan.Win32.Karba.e",
				"Virus.Win32.Pioneer.dx",
				"igfxext.exe",
				"msieckc.exe"
			],
			"source_id": "ETDA",
			"reports": null
		}
	],
	"ts_created_at": 1775434603,
	"ts_updated_at": 1775791797,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/6ac26cad417ef66355f8142641fb5368cf131204.pdf",
		"text": "https://archive.orkl.eu/6ac26cad417ef66355f8142641fb5368cf131204.txt",
		"img": "https://archive.orkl.eu/6ac26cad417ef66355f8142641fb5368cf131204.jpg"
	}
}