各单位:
现将近期网络安全管理部门通报的部分重要漏洞转发你们,请各单位抓紧开展自查自排,及时采取整改加固措施,确保国庆70 周年期间网络与信息安全。
一、IE 浏览器存在远程代码执行高危漏洞( CVE-2019-1367)
(一)漏洞介绍。攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞从而获得当前用户的所有权限,进而安装恶意程序,增加、删除、更改或查看数据,可造成业务瘫痪、敏感数据泄漏等。
(二)影响范围。 受影响的系统版本包括:Windows 10、 Windows 8.1、Windows7、Windows Server2012/R2、Windows Server 2008、Windows Server 2016 、 Windows Server 2019 的IE11 版本,Windows Server 2012 的 IE10 版本以及Windows Server 2008 的 IE9 版本。
(三)漏洞修复方案。
请参考以下官方安全通告下载并安装最新补丁:
*https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367。
二、Windows 远程桌面服务远程代码执行漏洞( CVE - 2019 -0708 )
(一)漏洞介绍。未经身份认证的攻击者可通过RDP协议链接到目标系统并发送精心构造的请求可触发此漏洞。成功利用此漏洞时可执行任意代码。此漏洞易被蠕虫病毒制造者利用。
(二)影响范围。主要影响操作系统Windows7、Window Server 2008、 Windows2003、 Windows XP
(三)漏洞修复方案。
请参考以下官方安全通告下载并安装最新补丁:
*https://support.microsoft.com/zh-cn/help/4500705/ customer- guidance-for-cve-2019-0708
*https://portal.msrc.microsoft.com/en-US/security - guidance/advisory/CVE -2019- 0708
三、微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182 )
(一)漏洞介绍。攻击者可通过 RDP 向目标系统远程桌面服务发送精心构造的请求,成功利用该漏洞时可以在目标系统上执行任意代码。
(二)影响范围。此漏洞影响版本较多,请查看微软官方说明。
(三)漏洞修复方案。请参考以下官方安全通告下载并安装最新补丁:
*https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE -2019-1182
* https://portal. msrc.microsoft.com/en-US/security - guidance/advisory/CVE -2019-1181
四、Windows认证漏洞( CVE-2019- 1040)
(一)漏洞介绍。此漏洞可造成多种不同的危害,严重时攻击者可以在仅有一个普通域账号的情况下远程控制 Windows 域内的任何机器,包括域控服务器。
(二)影响范围。此漏洞影响版本较多,请查看官方说明。
(三)漏洞修复方案。请在所有受影响的 Windows 客户端、 服务器下载安装更新,安装完毕后需重启服务器。
*https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040