ag环亚

亚游国际集团官网新闻网_亚游国际集团官网党委宣传部主办    管理登录
当前位置: 首页» 专题聚焦» 网络安全» 【网络安全】关于对Windows DNS客户端溢出漏洞和Windows SMB Server远程代码执行漏洞开展安全加固的通报

【网络安全】关于对Windows DNS客户端溢出漏洞和Windows SMB Server远程代码执行漏洞开展安全加固的通报

信息来源:网络信息中心(网信办)|发布时间:2017-10-13|文:

    据北京网络与信息安全信息通报中心监测发现,Windows DNS客户端存在多重堆缓冲区溢出漏洞(CVE-2017-11779),Windows SMB Server存在远程代码执行漏洞(CVE-2017-11780)具体情况通报如下:

    1.Windows DNS客户端中出现多重堆缓冲区溢出漏洞,即Windows DNS客户端在处理包含NSEC3记录的DNS响应时,没有进行数据过滤,恶意的NSEC3记录能够触发这种漏洞导致DNS客户端出现内存崩溃问题,甚至可以实现任意代码执行。 

    目前该漏洞影响范围包括从Windows 8/Windows Server 2012到Windows 10/Windows Server 2016的所有版本,Windows 8之前的操作系统未受此影响。

    建议使用上述计算机应用系统的用户立刻安装微软公司官网在2017年10月份发布的安全更新补丁。漏洞修复补丁地址为:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11779。

    2.Windows SMB Server存在远程代码执行漏洞。远程攻击者利用该漏洞可在目标系统上执行任意代码,如果利用失败将导致拒绝服务。经分析,该漏洞影响版本范围大,一旦漏洞被攻击者广泛利用,将造成较大的攻击威胁,或诱发APT攻击。

     目前该漏洞的影响范围包括:一是Windows7 X32-bit Systems SP1、X64-bit Systems SP1;二是Windows8.1 X32-bit Systems、X64-bit Systems;三是Windows10 for x32-bit Systems、for x64-bit Systems、Version 1511 for x32-bit Systems、Version 1511 for x64--bit Systems、Version 1607 for x32-bit Systems、Version 1607 for x64-bit Systems、Version 1703 for x32-bit Systems、Version 1703 for x64--bit Systems;四是Windows Server 2008 R2 for Itanium-based Systems SP1、R2 for x64-bit Systems SP1、x32-bit Systems SP2、x64-bit Systems SP2、Itanium-based Systems SP2;五是Windows Server 2012、2012 R2;六是Windows Server 2016。   

     建议使用上述计算机应用系统的用户立刻安装微软公司官网发布的安全更新补丁。可采取临时防护措施:一是关闭网络,开启系统防火墙;二是利用系统防火墙高级设置阻止向445端口进行连接及网络共享;三是打开网络,开展系统自动更新,并检测更新进行补丁安装。

【网络安全工作提示】

    鉴于上述两个漏洞危害等级为高危,请各单位根据漏洞通报情况,立即开展整改工作,全面排查安全隐患,认真贯彻落实国家网络安全等级保护制度,严格落实网络安全管理措施和技术防范措施,防止造成危害,突出情况及时反馈。

[关注度:]

 

相关新闻

XML 地图 | Sitemap 地图
XML 地图 | Sitemap 地图