首页 > 正文

网络安全通告——关于5月高危漏洞的通知

发布日期:2019-05-15  



校内各单位:

现将有关近期高危漏洞事项通知如下,望按照通知内容认真排查核实,积极落实。

一、微软RDP蠕虫级漏洞高危预警

515日,微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞由于属于预身份验证且无需用户交互,因此可以通过网络蠕虫方式被利用,与2017年爆发的WannaCry恶意软件的传播方式类似。攻击者可利用该漏洞安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。

本次微软官方发布了5月安全更新补丁共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高。据悉,该漏洞的危害堪比两年前轰动全球的漏洞武器“永恒之蓝”:攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括Win xpWin7等常用桌面系统和Windows 2003Windows 2008Windows 2008 R2等常用的服务器系统,影响广泛。

1、影响产品清单:

漏洞影响的产品版本包括:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems ServicePack 1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-BasedSystems Service Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以在用户不知情的状态下,利用该漏洞制作类似于2017年席卷全球的WannaCry蠕虫病毒,进行大规模传播和破坏。

除了Windows 8Windows 10之外,几乎所有系统版本都没能逃过该漏洞的影响。目前,微软已经为Windows 7Windows Server 2008 R2Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003Windows XP提供了修复程序(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)。

2、漏洞处置建议:

目前,微软官方已发布补丁修复此漏洞,CNVD建议用户立即升级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

3、另可采取下列临时防护措施:

1)、禁用远程桌面服务。

2)、通过主机防火墙对远程桌面服务端口进行阻断(默认为TCP 3389)。

3)、启用网络级认证(NLA),此方案适用于Windows 7Windows Server 2008Windows Server 2008 R2。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。

二、微软其他安全漏洞

514日,微软发布了20195月份的月度例行安全公告,修复了其多款产品存在的249个安全漏洞。受影响的产品包括:Windows 10 1809 & WindowsServer 201931个)、Windows 10 1803 & WindowsServer v180332个)、Windows 10 1709 & WindowsServer v170930个)、Windows RT 8.122个)、Windows Server 201225个)、Windows 8.1 & Server 2012 R225个)、Windows Server 200823个)、Windows 7 and Windows Server 2008R225个)、Microsoft Edge18个)、Internet Explorer8个)和Microsoft Office-related software10个)。

三、Oracle WebLogic 反序列化远程命令执行漏洞高危预警

417日,甲骨文公司发布Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CVE-2019-2725)。利用上述漏洞,可在未授权的情况下远程执行命令以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。该漏洞的综合评级为“高危”。

1、影响产品:

Oracle WebLogic Server10.3.6.0.0

Oracle WebLogic Server12.1.3.0.0

Oracle WebLogic Server12.2.1.1.0

Oracle WebLogic Server12.2.1.2.0

2、影响组件:

bea_wls9_async_response.war

wsat.war

3、修复建议:

删除该war包并重启webLogic

通过访问策略控制禁止 /_async/* 路径的URL访问

2019427日,Oracle 针对该漏洞发布了漏洞补丁。请受影响的用户,访问下面链接,按照文档中的步骤,对Oracle WebLogic Server 进行修补。

https://support.oracle.com/rs?type=doc&id=2535708.1

在此,信息与教育技术中心强烈建议Win xpwin 7用户尽快升级到win10。有关校内微软软件正版化服务请见http://info.swufe.edu.cn/services/web/soft.htm。学校IDC托管单位尽快联系技术支持人员下载补丁更新服务器,避免引发漏洞相关的网络安全事件。



信息与教育技术中心

2019515


下一条:关于防范“永恒之蓝”及勒索病毒攻击-修复Windows-MS17-010的操作手册

[关闭]