学校首页  本站首页  新闻公告  政策法规  信息化与教育  投诉及报障  资源下载 
详细内容
当前位置: 本站首页>>信息化与教育>>安全快报>>正文
关于近期一些高危漏洞的提示及防护方法
2020-01-19 21:40  

近期,国家网络与信息安全信息通报中心组织有关技术支持单位,对近两年曝光且影响广泛的重要漏洞进行了梳理。截至目前,此类漏洞仍在各重要信息系统中普遍存在,建议各单位开展自查自排,及时采取整改加固措施。主要漏洞有:  

一、Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)

漏洞介绍:未经身份认证的攻击者可通过RDP协议链接到目标系统并发送精心构造的请求可触发此漏洞。成功利用此漏洞时可执行任意代码。此漏洞易被蠕虫病毒制造者利用。

影响范围:主要影响Windows7、Windows Server 2008、Windows2003、WindowXP操作系统。

漏洞修复方案:请参考以下官方安全通告下载并安装最新补丁。

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

二、微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)

漏洞介绍:攻击者可通过RDP向目标系统远程桌面服务发送精心构造的请求,成功利用该漏洞时可以在目标系统上执行任意代码。

影响范围:此漏洞影响版本较多,请查看官方说明。

漏洞修复方案:请参考以下官方安全通过下载并安装最新补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

三、Windows认证漏洞(CVE-2019-1040)

漏洞介绍:此漏洞可造成多种不同的危害,严重时攻击者可以在仅有一个普通域账号的情况下远程控制Windows域内的任何机器,包括域控服务器。

影响范围:此漏洞影响版本较多,请查看官方说明。

漏洞修复方案:请在所有受影响的Windows客户端、服务器下载安装更新,安装完毕后需重启服务器。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040

四、Exchange SSRF漏洞(CVE-2018-8581)

漏洞介绍:攻击者在拥有目标网络内任意邮箱权限或者已控制目标网络内的任意一台与域内机器在同一网段的机器,并成功针对域内机器发起windows name resolution spoofing攻击时可触发此漏洞,可直接控制目标网络内所有的Windows机器。

影响范围:Microsoft Exchange Server 2010、2013、2016、2019

漏洞修复方案:请参考以下官方安全通告下载并安装最新补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0686

五、Oracle WebLogic远程代码执行漏洞(CVE-2019-2729)

漏洞介绍:攻击者可利用此漏洞绕过CVE-2019-2725的补丁,造成远程任意代码执行漏洞。并且此漏洞不受JDK版本的影响。

影响范围:Oracle WebLogic 10.3.6、12.1.3、12.2.1.3

漏洞修复方案:官方已发布相关更新补丁,请安装更新进行修复。

六、ThinkPHP 5.5x远程代码执行漏洞

漏洞介绍:ThinkPHP对控制器没有做到足够的加测,导致Pathinfo在访问模式时,可能Getshell。

影响范围:ThinkPHP 5.5.x < 5.1.31 ThinkPHP 5.0.x < 5.0.2

漏洞修复方案:更新ThinkPHP 5.0.X到ThinkPHP 5.0.23http://www.thinkphp.cn/down/1278.html

更新ThinkPHP 5.1.x到ThinkPHP 5.1.31https://github.com/top-think/framework/commit/adde39c236cfeda454fe725d999d89abf67b8caf

七、FastJson远程代码执行漏洞

漏洞介绍:攻击者可以通过提交精心构造的JSON数据实现远程代码执行。

影响范围:FastJson < 1.2.48

漏洞修复方案:FastJson升级到1.2.51 FastJson升级到1.2.58

八、VxWorks多个高危漏洞

漏洞介绍:VxWorks系统(广泛用于工业、医疗和企业设备中,使用量超过20亿)存在6个严重漏洞可远程执行代码:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。

影响范围:漏洞影响版本较多,请参考修复方案。

漏洞修复方案:下载安装补丁或更新到最新版本:

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263

九、PhpStudy漏洞

漏洞介绍:多个版本的PhpStudy软件安装程序遭黑客攻击篡改。

漏洞修复方案:登录PhpStudy软件官网下载并安装最新版本程序

十、IE浏览器远程代码执行漏洞(CVE-2019-1367)

漏洞介绍:攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞从而获得当前用户的所有权限,进而安装恶意程序,增加、删除、更改或查看数据。

影响范围:Windows10、Windows8.1、Windows7、Windows Server2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11,Windows Server2012的IE10版本以及Windows Server 2008的IE9版本。

漏洞修复方案:下载安装补丁或更新到最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

关闭窗口


系统综览
 学校首页 
 本站首页 
 新闻公告 
 政策法规 
 信息化与教育 
 投诉及报障 
 资源下载 
通知公告
甘肃民族师范学院 版权所有