国家网络与信息安全信息通报中心组织有关技术支持单位,对近两年曝光且影响广泛的重要漏洞进行了梳理。截至目前,此类漏洞仍在各重要信息系统中普遍存在。建议各单位组织本行业、本单位开展自查自排,及时采取整改加固措施,确保网络与信息安全。主要漏洞有:

一、Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)

漏洞介绍:

未经身份认证的攻击者可通过RDP协议链接到目标系统并发送精心构造的请求可触发此漏洞。成功利用此漏洞时可执行任意代码。此漏洞易被蠕虫病毒制造者利用。

影响范围:

主要影响Windows7、WindowServer 2008、Windows2003、WindowXP操作系统。

漏洞修复方案:

请参考以下官方安全通告下载并安装最新补丁:

l https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

l https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

二、微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)

漏洞介绍:

攻击者可通过RDP向目标系统远程桌面服务发送精心构造的请求,成功利用该漏洞时可以在目标系统上执行任意代码。

影响范围:

此漏洞影响版本较多,请查看官方说明。

漏洞修复方案:

请参考以下官方安全通告下载并安装最新补丁:

l https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

l https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

三、Windows认证漏洞(CVE-2019-1040)

漏洞介绍:

此漏洞可造成多种不同的危害,严重时攻击者可以在仅有一个普通域账号的情况下远程控制Windows域内的任何机器,包括域控服务器。

影响范围:

此漏洞影响版本较多,请查看官方说明。

漏洞修复方案:

请在所有受影响的Windows客户端、服务器下载安装更新,安装完毕后需重启服务器。:

l https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040

四、Exchange SSRF漏洞(CVE-2018-8581)

漏洞介绍:

攻击者在拥有目标网络内任意邮箱权限或者已控制目标网络内的任意一台与域内机器在同一网段的机器,并成功针对域内机器发起windows name resolution spoofing 攻击时可触发此漏洞时,可直接控制目标网络内所有的Windows机器。

影响范围:

Microsoft Exchange Server 2010、2013、2016、2019

漏洞修复方案:

请参考以下官方安全通告下载并安装最新补丁:

l https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686

五、Oracle WebLogic远程代码执行漏洞(CVE-2019-2729)

漏洞介绍:

攻击者可利用此漏洞绕过CVE-2019-2725的补丁,造成远程任意代码执行漏洞。并且此漏洞不受JDK版本的影响。

影响范围:

Oracle WebLogic 10.3.6、12.1.3、12.2.1.3

漏洞修复方案:

官方已发布相关更新补丁,请安装更新进行修复。

六、ThinkPHP 5.x 远程代码执行漏洞

漏洞介绍:

ThinkPHP对控制器没有做到足够的检测,导致Pathinfo在访问模式时,可能Getshell。

影响范围:

ThinkPHP 5.1.x < 5.1.31

ThinkPHP 5.0.x < 5.0.23

漏洞修复方案:

l 更新 ThinkPHP 5.0.X 到 ThinkPHP 5.0.23

http://www.thinkphp.cn/down/1278.html

l 更新 ThinkPHP 5.1.x 到 ThinkPHP 5.1.31

https://github.com/top-think/framework/commit/adde39c236cfeda454fe725d999d89abf67b8caf

七、FastJson远程代码执行漏洞

漏洞介绍:

攻击者可以通过提交精心构造的JSON数据实现远程代码执行。

影响范围:

FastJson < 1.2.48

漏洞修复方案:

FastJson 升级到1.2.51

FastJson 升级到1.2.58

八、VxWorks多个高危漏洞

漏洞介绍:

VxWorks系统(广泛用于工业、医疗和企业设备中,使用量超过20亿)存在6个严重漏洞可远程执行代码:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。

影响范围:

漏洞影响版本较多,请参考修复方案。

漏洞修复方案:

下载安装补丁或更新到最新版本:

l https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255

l https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256

l https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257

l https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260

l https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263

php strus2 漏洞攻击_关于对部分重要漏洞进行安全加固的预警通报相关推荐

  1. 预防xml注入漏洞攻击_预防性编程-漏洞发生前如何修复

    预防xml注入漏洞攻击 by Kurt 由库尔特 福尔摩斯(Sherlock Holmes)本来是个出色的程序员 (Sherlock Holmes would have been a brillian ...

  2. 软件安全漏洞测试报告_现实生活中的软件安全漏洞以及如何确保安全

    软件安全漏洞测试报告 现在,我们生活中最重要的方面,包括财务,身份和医疗保健,都取决于代码. 现在,软件安全不仅对于公司而且对于个人而言都是至关重要的方面. 任何使用现代软件产品和服务的人都希望了解基 ...

  3. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝-ETERNALBLUE漏洞MS17-010利用过程

    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 事情起因 虽然距离上一次WannaCry席卷全球(17-05-12)已经过去一年多了,现在来复现有炒冷饭的嫌疑,但是还是有价值的 ...

  4. python dos攻击_利用SMB漏洞DoS攻击任何Windows系统

    原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...

  5. 智能合约漏洞攻击事件_智能合约百科全书攻击漏洞

    智能合约漏洞攻击事件 Applications on Ethereum manage financial value, making security absolutely crucial. As a ...

  6. java反射行跨站脚本攻击_跨站脚本攻击之反射型XSS漏洞【转载】

    如果一个WEB应用程序使用动态页面传递参数向用户显示错误信息,就有可能会造成一种常见的XSS漏洞.一般情况下,这种页面使用一个包含消息文本的参数,并在页面加载时将文本返回给用户.对于开发者来说,使用这 ...

  7. php文件上传漏洞攻击与防御

    转自:http://www.cnblogs.com/crazylocust/p/6759529.html 前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中 ...

  8. 文件上传漏洞攻击与防御

    前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中间也经过一些实践,学习相关的工具,但是却没真真正正地在脑中形成一套完整的体系.从不久前就想着要写一些博客, ...

  9. ewebeditor漏洞,ewebeditor漏洞攻击

    ewebeditor漏洞,ewebeditor漏洞攻击      先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1.首先访问默认管理页看是否存在.         默认管理页地址 ...

最新文章

  1. ZAM 3D入门教程(5):Lathe编辑器
  2. selenium定位方法
  3. @Autowired与@Resource的区别
  4. 未来的数据中心(二)
  5. [watevrCTF 2019]Repyc [NPUCTF2020]BasicASM
  6. 前端学习(2130):编译作用域的概念
  7. mstem函数怎么定义_小白该怎么学Java开发 Java编程重要点有哪些
  8. 不容错过!大咖坐镇直播间,分享主题:智能几何计算
  9. hystrix 源码 线程池隔离_“池”的思想:从java线程池到数据库连接池的源码解读(1)...
  10. js中变量名提升和函数名提升
  11. 简短总结一下C#里跨线程更新UI(转)
  12. js或css文件后面跟参数的原因说明
  13. 零基础必看的Html5+Css3+移动端前端教程(四)
  14. c语言2010试题答案,2010年c语言试题及答案
  15. [视频]AI 机器学习 深度学习 视频教程汇总
  16. html重复渐变包括,html – CSS:当设置为tbody / thead时,在Chrome中重复的渐变
  17. 新开通了我的CSDN博客,写个处女篇
  18. Python:实现gnome sortt侏儒排序算法(附完整源码)
  19. HTMLCSS登录界面及讲解
  20. ORACLE按照拼音,部首,笔画排序

热门文章

  1. 为制造业构建Teams Power App 2:创建客户UI
  2. 实现机器学习的循序渐进指南VI——AdaBoost
  3. python string.format()_python string format
  4. bootstrap拖动div_JS组件系列——Bootstrap Table 表格行拖拽(二:多行拖拽)
  5. python 热力图_python数据分析:数据缺失机制及利用missingno库对缺失可视化
  6. JavaScript传参年月日格式日期自动运算问题解决
  7. vfp体积计算机程序,浙江省计算机2级VFP程序调试真题集.doc
  8. tmux共享_最常用的终端工具 tmux
  9. 2008安装完了找不到_7206BEP.进口轴承_玉溪SKF轴承安装指南
  10. 在c语言中数据类型高低,C语言的数据类型