关于对Windows DNS客户端溢出漏洞和Windows SMB Server 远程代码执行漏洞开展安全加固的通知

on .

    据国家有关网络与信息安全监测机构发现,Windows DNS客户端存在多重堆缓冲区溢出漏洞(CVE-2017-11779),Windows SMB Server存在远程代码执行漏洞(CVE-2017-11780)具体情况通报如下:

  1.Windows DNS客户端中出现多重堆缓冲区溢出漏洞,即Windows DNS客户端在处理包含NSEC3记录的DNS响应时,没有进行数据过滤,恶意的NSEC3记录能够触发这种漏洞导致DNS客户端出现内存崩溃问题,甚至可以实现任意代码执行。   目前该漏洞影响范围包括从Windows 8/Windows Server 2012到Windows 10/Windows Server 2016的所有版本,Windows 8之前的操作系统未受此影响。 建议使用上述计算机应用系统的用户立刻安装微软公司官网在2017年10月份发布的安全更新补丁。
漏洞修复补丁地址为:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11779

  2.Windows SMB Server存在远程代码执行漏洞。远程攻击者利用该漏洞可在目标系统上执行任意代码,如果利用失败将导致拒绝服务。经分析,该漏洞影响版本范围大,一旦漏洞被攻击者广泛利用,将造成较大的攻击威胁,或诱发APT攻击。 目前该漏洞的影响范围包括:一是Windows7 X32-bit Systems SP1、X64-bit Systems SP1;二是Windows8.1 X32-bit Systems、X64-bit Systems;三是Windows10 for x32-bit Systems、for x64-bit Systems、Version 1511 for x32-bit Systems、Version 1511 for x64--bit Systems、Version 1607 for x32-bit Systems、Version 1607 for x64-bit Systems、Version 1703 for x32-bit Systems、Version 1703 for x64--bit Systems;四是Windows Server 2008 R2 for Itanium-based Systems SP1、R2 for x64-bit Systems SP1、x32-bit Systems SP2、x64-bit Systems SP2、Itanium-based Systems SP2;五是Windows Server 2012、2012 R2;六是Windows Server 2016。     建议使用上述计算机应用系统的用户立刻安装微软公司官网发布的安全更新补丁。可采取临时防护措施:一是关闭网络,开启系统防火墙;二是利用系统防火墙高级设置阻止向445端口进行连接及网络共享;三是打开网络,开展系统自动更新,并检测更新进行补丁安装。

                                                            特此通知!

                                                            合肥学院信息化建设与管理中心
                                                                                  2017年10月19日