投递人 itwriter 发布于 2017-10-12 16:02 原文链接 [收藏] « »

  2017 年 10 月 10 日微软漏洞补丁日修复了多个安全漏洞,其中一个为 Microsoft WindowsSMB Server 远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可在目标系统上执行任意代码,如果失败还将将导致拒绝服务,对业务存在较大的安全风险。

  该漏洞影响范围

  •  Microsoft Windows 10 Version1607 for 32-bit Systems
  •  Microsoft Windows 10 Version1607 for x64-based Systems
  •  Microsoft Windows 10 for 32-bitSystems
  •  Microsoft Windows 10 forx64-based Systems
  •  Microsoft Windows 10 version1511 for 32-bit Systems
  •  Microsoft Windows 10 version1511 for x64-based Systems
  •  Microsoft Windows 10 version1703 for 32-bit Systems
  •  Microsoft Windows 10 version1703 for x64-based Systems
  •  Microsoft Windows 7 for 32-bitSystems SP1
  •  Microsoft Windows 7 for x64-basedSystems SP1
  •  Microsoft Windows 8.1 for32-bit Systems
  •  Microsoft Windows 8.1 forx64-based Systems
  •  Microsoft Windows RT 8.1
  •  Microsoft Windows Server 2008R2 for Itanium-based Systems SP1
  •  Microsoft Windows Server 2008R2 for x64-based Systems SP1
  •  Microsoft Windows Server 2008for 32-bit Systems SP2
  •  Microsoft Windows Server 2008for Itanium-based Systems SP2
  •  Microsoft Windows Server 2008for x64-based Systems SP2
  •  Microsoft Windows Server 2012
  •  Microsoft Windows Server 2012R2
  •  Microsoft Windows Server 2016

  漏洞修复建议(或缓解措施) 

  • 建议关停 SMB 服务或使用安全组公网入、内网入方向策略禁止 445、139 端口访问;

  • 微软官方发布了升级补丁修复该漏洞,建议用户尽快升级程序,打开 Windows Update 功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。

  信息参考:

  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11780

  https://www.symantec.com/security_response/vulnerability.jsp?bid=101110&om_rssid=sr-advisories

  http://www.securityfocus.com/bid/101110/info

24小时阅读排行

    最新新闻

      相关新闻

        回到页首