關于對部分重要漏洞進行安全加固的預警通報

    發布時間:2019-09-20瀏覽次數:0

    近期,相關部門對近兩年曝光且影響廣泛的重要漏洞進行了梳理。截至目前,此類漏洞仍在各重要信息系統中普遍存在。

    建議學校各部門和各位師生結合自身相關主機、服務器等實際情況,認真自查自排,及時采取整改加固措施,確保國慶70周年期間網絡安全。


    主要漏洞有:

    一、Windows遠程桌面服務遠程代碼執行漏洞(CVE-2019-0708)

    二、微軟遠程桌面服務遠程代碼執行漏洞(CVE-2019-1181/1182)

    三、Windows認證漏洞(CVE-2019-1040)

    四、Exchange SSRF漏洞(CVE-2018-8581)

    五、Oracle WebLogic遠程代碼執行漏洞(CVE-2019-2729)

    六、ThinkPHP 5.x 遠程代碼執行漏洞

    七、FastJson遠程代碼執行漏洞

    八、VxWorks多個高危漏洞


    一、Windows遠程桌面服務遠程代碼執行漏洞(CVE-2019-0708)


    漏洞介紹:

    未經身份認證的攻擊者可通過RDP協議鏈接到目標系統并發送精心構造的請求可觸發此漏洞。成功利用此漏洞時可執行任意代碼。此漏洞易被蠕蟲病毒制造者利用。

    影響范圍:

    主要影響Windows7、Window Server 2008、Windows2003、WindowXP操作系統。

    漏洞修復方案:

    請參考以下官方安全通告下載并安裝最新補?。?/p>

    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


    二、微軟遠程桌面服務遠程代碼執行漏洞(CVE-2019-1181/1182)


    漏洞介紹:

    攻擊者可通過RDP向目標系統遠程桌面服務發送精心構造的請求,成功利用該漏洞時可以在目標系統上執行任意代碼。

    影響范圍:

    此漏洞影響版本較多,請查看官方說明。

    漏洞修復方案:

    請參考以下官方安全通告下載并安裝最新補?。?/p>

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 


    三、Windows認證漏洞(CVE-2019-1040)


    漏洞介紹:

    此漏洞可造成多種不同的危害,嚴重時攻擊者可以在僅有一個普通域賬號的情況下遠程控制Windows域內的任何機器,包括域控服務器。

    影響范圍:

    此漏洞影響版本較多,請查看官方說明。

    漏洞修復方案:

    請在所有受影響的Windows客戶端、服務器下載安裝更新,安裝完畢后需重啟服務器。:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040 


    四、Exchange SSRF漏洞(CVE-2018-8581)


    漏洞介紹:

    攻擊者在擁有目標網絡內任意郵箱權限或者已控制目標網絡內的任意一臺與域內機器在同一網段的機器,并成功針對域內機器發起windows name resolution spoofing 攻擊時可觸發此漏洞時,可直接控制目標網絡內所有的Windows機器。

    影響范圍:

    Microsoft Exchange Server 2010、2013、2016、2019

    漏洞修復方案:

    請參考以下官方安全通告下載并安裝最新補?。?/p>

    https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686 


    五、Oracle WebLogic遠程代碼執行漏洞(CVE-2019-2729)


    漏洞介紹:

    攻擊者可利用此漏洞繞過CVE-2019-2725的補丁,造成遠程任意代碼執行漏洞。并且此漏洞不受JDK版本的影響。

    影響范圍:

    Oracle WebLogic 10.3.6、12.1.3、12.2.1.3

    漏洞修復方案:

    官方已發布相關更新補丁,請安裝更新進行修復。


    六、ThinkPHP 5.x 遠程代碼執行漏洞


    漏洞介紹:

    ThinkPHP對控制器沒有做到足夠的檢測,導致Pathinfo在訪問模式時,可能Getshell。

    影響范圍:

    ThinkPHP 5.1.x < 5.1.31

    ThinkPHP 5.0.x < 5.0.23

    漏洞修復方案:

       更新 ThinkPHP 5.0.X 到 ThinkPHP 5.0.23

    http://www.thinkphp.cn/down/1278.html 

       更新 ThinkPHP 5.1.x 到 ThinkPHP 5.1.31

    https://github.com/top-think/framework/commit/adde39c236cfeda454fe725d999d89abf67b8caf 


    七、FastJson遠程代碼執行漏洞


    漏洞介紹:

    攻擊者可以通過提交精心構造的JSON數據實現遠程代碼執行。

    影響范圍:

    FastJson < 1.2.48

    漏洞修復方案:

    FastJson 升級到1.2.51

    FastJson 升級到1.2.58


    八、VxWorks多個高危漏洞


    漏洞介紹:

    VxWorks系統(廣泛用于工業、醫療和企業設備中,使用量超過20億)存在6個嚴重漏洞可遠程執行代碼:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。

    影響范圍:

    漏洞影響版本較多,請參考修復方案。

    漏洞修復方案:

    下載安裝補丁或更新到最新版本:

    https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255 

    https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256 

    https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257 

    https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260 

    https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261 

    https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263 



    信息化建設與網絡安全辦公室

    2019年9月20日  


    彩票联盟