首页

THIS NAME

新闻动态

当前位置: 首页 >> 新闻动态 >> 正文

病毒预警,这些补丁你打了吗?

发布日期:2017-10-20    作者:徐小燕     摄影:     点击:

2017年6月14日微软公司集中发布的一批影响其产品安全漏洞的补丁中,有两个特殊漏洞值得关注:正在被利用的远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞。

由于此漏洞病毒能在断网环境下进行传播,目前正值党的十九大召开时期,省教育厅通知全省各单位及个人务必下载安装好针对该漏洞的补丁,以保障网络信息的安全。

病毒图片.jpg

1.高危漏洞对内网主机造成极大威胁

据360提供的一份解析称,该漏洞是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插上包含漏洞利用工具的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统(该漏洞也可能由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击)。

该漏洞可在电脑不联网、不做任何操作的情况下通过U盘、移动硬盘植入并利用,因此将会对一些隔离内网(例如公安、税务、电子政务等行业用户专网、工控网络等)中的主机造成极大的威胁。由于该漏洞属任意代码执行漏洞,攻击者可利用该漏洞向受害主机植入并执行病毒、木马等恶意程序,从而完全控制受害主机,可能导致受害主机被执行攻击、破坏、数据窃取等一系列恶意行为。

“金山毒霸”新浪官方微博发布的相关信息交叉确认了这两个漏洞的危险。金山毒霸称,“在企业场景中,远程未经身份验证的攻击者可以通过SMB连接远程触发漏洞,然后控制目标计算机,”根据公告,受影响的是Windows Server 2016,2012,2008以及Windows 10,7和8.1等桌面系统。”

2.处置建议

若不能及时打补丁,建议禁用U盘、网络共享及关闭Webclient Service,并建议管理员关注是否有业务与上述服务相关并做好恢复准备。

未打补丁的机器,建议立即关闭Windows Search服务。

目前微软已经针对除了Windows 8系统外的操作系统提供了官方补丁,微软官方补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464

目前微软已经为“Windows搜索远程命令执行漏洞”提供了官方补丁,微软官方补丁下载地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

3.处置说明

由于目前处于党十九大会议召开时期,望各单位和个人都能重视网络安全问题。

此漏洞在2016年6月份出现时,我校图书馆教育技术中心老师已经做了应急处理,并为中心机房所有服务器打好补丁做好了预防。

师生个人电脑只要安装了360安全卫士、电脑管家等安全软件,也会联网自动打好补丁。

其他没有打补丁的用户请尽快下载安装好漏洞补丁。

上一条:图书馆党员群众收看十九大闭幕会 下一条:计算机实验室、语言实验室建设项目顺利通过验收

关闭