關于對部分重要漏洞進行安全加固的預警通報

(作者: 文章來源: 發布日期:2019-09-19 瀏覽數:)

         國家網絡與信息安全信息通報中心組織有關技術支持單位,對近兩年曝光且影響廣泛的重要漏洞進行了梳理。截至目前,此類漏洞仍在各重要信息系統中普遍存在。建議各單位開展自查自排,及時采取整改加固措施,確保國慶70周年期間網絡與信息安全。主要漏洞有:
 
         一、Windows遠程桌面服務遠程代碼執行漏洞(CVE-2019-0708)
         漏洞介紹:
         未經身份認證的攻擊者通過RDP協議鏈接到目標系統并發送精心構造的請求可觸發此漏洞。成功利用此漏洞時可執行任意代碼。此漏洞易被蠕蟲病毒制造者利用。
         影響范圍:
         主要影響Windows7、Window Server 2008、Windows2003、WindowXP操作系統。
         漏洞修復方案:
         請參考以下官方安全通告下載并安裝最新補?。?/div>
         https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 
         https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 
 
         二、微軟遠程桌面服務遠程代碼執行漏洞(CVE-2019-1181/1182)
         漏洞介紹:
         攻擊者通過RDP向目標系統遠程桌面服務發送精心構造的請求可觸發此漏洞。成功利用此漏洞時可以在目標系統上執行任意代碼。
         影響范圍:
         此漏洞影響版本較多,請查看官方說明。
         漏洞修復方案:
         請參考以下官方安全通告下載并安裝最新補?。?/div>
         https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 
         https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 
 
         三、Windows認證漏洞(CVE-2019-1040)
         漏洞介紹:
         此漏洞可造成多種不同的危害,嚴重時攻擊者可以在僅有一個普通域賬號的情況下遠程控制Windows域內的任何機器,包括域控服務器。
         影響范圍:
         此漏洞影響的版本較多,請查看官方說明。
         漏洞修復方案:
         請在所有受影響的Windows客戶端和服務器都下載安裝更新,安裝完畢后需重啟服務器。:
         https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040 
 
         四、Exchange SSRF漏洞(CVE-2018-8581)
         漏洞介紹:
         攻擊者在擁有目標網絡內任意郵箱權限或者已控制目標網絡內的任意一臺與域內機器在同一網段的機器,并成功針對域內機器發起windows name resolution spoofing 攻擊時可觸發此漏洞,可直接控制目標網絡內所有的Windows機器。
         影響范圍:
         Microsoft Exchange Server 2010、2013、2016、2019
         漏洞修復方案:
         請參考以下官方安全通告下載并安裝最新補?。?/div>
         https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686 
 
         五、Oracle WebLogic遠程代碼執行漏洞(CVE-2019-2729)
         漏洞介紹:
         攻擊者可利用此漏洞繞過CVE-2019-2725的補丁,造成遠程任意代碼執行。并且此漏洞不受JDK版本的影響。
         影響范圍:
         Oracle WebLogic 10.3.6、12.1.3、12.2.1.3
         漏洞修復方案:
         官方已發布相關更新補丁,請安裝更新進行修復。
 
         六、ThinkPHP 5.x 遠程代碼執行漏洞
         漏洞介紹:
         ThinkPHP對控制器沒有做到足夠的檢測,導致Pathinfo在訪問模式時,可能Getshell。
         影響范圍:
         ThinkPHP 5.1.x < 5.1.31
         ThinkPHP 5.0.x < 5.0.23
         漏洞修復方案:
         更新 ThinkPHP 5.0.X 到 ThinkPHP 5.0.23
         http://www.thinkphp.cn/down/1278.html 
         更新 ThinkPHP 5.1.x 到 ThinkPHP 5.1.31
         https://github.com/top-think/framework/commit/adde39c236cfeda454fe725d999d89abf67b8caf 
 
         七、FastJson遠程代碼執行漏洞
         漏洞介紹:
         攻擊者可以通過提交精心構造的JSON數據實現遠程代碼執行。
         影響范圍:
         FastJson < 1.2.48
         漏洞修復方案:
         FastJson 升級到1.2.51
         FastJson 升級到1.2.58
 
         八、VxWorks多個高危漏洞
         漏洞介紹:
         VxWorks系統(廣泛用于工業、醫療和企業設備中,使用量超過20億)存在6個嚴重漏洞可遠程執行代碼:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。
         影響范圍:
         漏洞影響版本較多,請參考修復方案。
         漏洞修復方案:
         下載安裝補丁或更新到最新版本:
         https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255
         https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256 
         https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257 
         https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260 
         https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261 
         https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263  
 

168彩票网