• 首页
    • 单位概况
      • 单位简介
      • 现任领导
      • 科室介绍
        • 综合部
        • 网络服务部
        • 应用服务部
        • 项目管理与规划科
      • 校园网发展史
    • 服务介绍
      • 常见问题
      • 下载专区
    • 信息安全
      • 安全通告
      • 等级保护
      • 病毒防护
      • 安全建议
    • 规章制度
      • 国家法规
      • 行业规范
      • 学校制度
    • 新闻公告
      • 新闻动态
      • 通知公告
  • 首页
  • 单位概况
  • 服务介绍
  • 信息安全
  • 规章制度
  • 新闻公告
    • 信息安全

    • 安全通告
    • 等级保护
    • 病毒防护
    • 安全建议
    • 安全通告

      关于Microsoft Windows SMB Server存在远程代码执行漏洞的安全公告

      作者:文章来源:发布日期:2017-10-12    点击量:

      安全公告编号:CNTA-2017-0069

      近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft Windows SMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)。远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。

      一、漏洞情况分析

      Microsoft Windows是美国微软公司发布的一系列操作系统。服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。

      2017年10月10日微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可在目标系统上执行任意代码,否则将导致拒绝服务。

      CNVD对该漏洞的综合评级为“高危”。综合业内各方研判情况,该漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。

      二、漏洞影响范围

      漏洞影响如下:

       Microsoft Windows 10 Version1607 for 32-bit Systems

       Microsoft Windows 10 Version1607 for x64-based Systems

       Microsoft Windows 10 for 32-bitSystems

       Microsoft Windows 10 forx64-based Systems

       Microsoft Windows 10 version1511 for 32-bit Systems

       Microsoft Windows 10 version1511 for x64-based Systems

       Microsoft Windows 10 version1703 for 32-bit Systems

       Microsoft Windows 10 version1703 for x64-based Systems

       Microsoft Windows 7 for 32-bitSystems SP1

       Microsoft Windows 7 for x64-basedSystems SP1

       Microsoft Windows 8.1 for32-bit Systems

       Microsoft Windows 8.1 forx64-based Systems

       Microsoft Windows RT 8.1

       Microsoft Windows Server 2008R2 for Itanium-based Systems SP1

       Microsoft Windows Server 2008R2 for x64-based Systems SP1

       Microsoft Windows Server 2008for 32-bit Systems SP2

       Microsoft Windows Server 2008for Itanium-based Systems SP2

       Microsoft Windows Server 2008for x64-based Systems SP2

       Microsoft Windows Server 2012

       Microsoft Windows Server 2012R2

       Microsoft Windows Server 2016

      三、处置措施

      微软官方发布了升级补丁修复该漏洞,CNVD建议用户尽快升级程序,打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。

      临时解决方案:

      1、使用最小权限原则。

      2、避免使用客户端软件从关键系统访问未知的或不可信的主机。

      3、避免使用客户端应用程序连接到未知的或不可信的主机。

       

      附:参考链接:

      https://www.symantec.com/security_response/vulnerability.jsp?bid=101110&om_rssid=sr-advisories

      http://www.securityfocus.com/bid/101110/info

      http://www.cnvd.org.cn/flaw/show/CNVD-2017-29681

       
      文章来源:http://www.cnvd.org.cn/webinfo/show/4258

    • 服务热线

      83969312

    • 用户接待

      图文楼A103

    • 投诉电话

      83969304

    • 邮件反馈

      xxhbgs@ncu.edu.cn


    • 版权所有  南昌大学网络与信息中心地址:江西省南昌市红谷滩区学府大道999号邮编:330031