北京市公安局公文印制标准

 关于对 Windows DNS 客户端溢出漏洞 和 Windows SMB Server 远程代码执行漏洞 开展安全加固的通报

 据北京网络与信息安全信息通报中心监测发现,Windows DNS 客户端存在多重堆缓冲区溢出漏洞(CVE-2017-11779),Windows SMB Server 存在远程代码执行漏洞 ( CVE-2017-11780 )具体情况通报如下:

 1.Windows DNS 客户端中出现多重堆缓冲区溢出漏洞,即Windows DNS 客户端在处理包含 NSEC3 记录的 DNS 响应时,没有进行数据过滤,恶意的 NSEC3 记录能够触发这种漏洞导致DNS 客户端出现内存崩溃问题,甚至可以实现任意代码执行。

  目前该漏洞影响范围包括从 Windows 8/Windows Server 2012 到Windows 10/Windows Server 2016 的所有版本,Windows 8 之前的操作系统未受此影响。

 建议使用上述计算机应用系统的用户立刻安装微软公司官网在 2017 年 10 月份发布的安全更新补丁。漏洞修复补丁地址为:

 -guidance/advisory/CVE-2017-11779 。

 2.Windows SMB Server 存在 远程代码执行漏洞 。远程攻击者利用该漏洞可在目标系统上执行任意代码,如果利用失败将导致拒绝服务。经分析,该漏洞影响版本范围大,一旦漏洞被攻击者广泛利用,将造成较大的攻击威胁,或诱发 APT 攻击。

  目前该漏洞的影响范围包括:一是 Windows7 X32-bit Systems SP1、X64-bit Systems SP1;二是 Windows8.1 X32-bit Systems、X64-bit Systems;三是 Windows10 for x32-bit Systems、for x64-bit Systems、Version 1511 for x32-bit Systems、Version 1511 for x64--bit Systems、Version 1607 for x32-bit Systems、Version 1607 for x64-bit Systems、Version 1703 for x32-bit Systems、Version 1703 for x64--bit Systems;四是 Windows Server 2008 R2 for Itanium-based Systems SP1、R2 for x64-bit Systems SP1、x32-bit Systems SP2、x64-bit Systems SP2、Itanium-based Systems SP2;五是 Windows Server 2012、2012 R2;六是 Windows Server 2016。

 建议使用上述计算机应用系统的用户立刻安装微软公司官网发布的安全更新补丁。可采取临时防护措施:一是关闭网络,开启系统防火墙;二是利用系统防火墙高级设置阻止向 445 端口进行连接及网络共享;三是打开网络,开展系统自动更新,并检测更新进行补丁安装。

 【网络安全工作提示】

  鉴于上述两个漏洞危害等级为高危,请各单位根据漏洞通报情况,立即开展整改工作,全面排查安全隐患,认真贯彻落实国家网络安全等级保护制度,严格落实网络安全管理措施和技术防范措施,防止造成危害,突出情况及时反馈。

推荐访问:北京市 印制 公安局