欢迎访问信息办与网络中心官方网站!
当前位置: 网站首页>>网络安全>>正文

关于“微软SMBv3协议远程代码执行漏洞”网络安全预警通报的通知

2020年03月14日  点击:[]

各校内师生:

312日,微软更新安全通告针对Windows SMBv3客户端/服务器远程代码执行漏洞紧急发布了安全补丁,指出攻击者可以通过构造恶意数据包直接攻击开启SMB服务端口,或者通过构造恶意服务器诱导用户连接点击,均可实现远程代码执行攻击效果。

由于上述漏洞易被蠕虫利用传播恶意程序,推测可能在未来会成为恶意软件和攻击者广泛利用的漏洞,与WannaCry20175月“永恒之蓝”)漏洞较为相似,请校内师生安装补丁进行防护,本次受影响版本:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

检查是否使用19031909操作系统版本:

1)右键点击左下角Windows图标,选择“设置”;

2)点击“系统”,选择左侧的“关于”选项卡;

3)查看“Windows规格”中的“版本号”,如果版本号显示为19031909,则证明受此漏洞影响,建议立即安装补丁。

在受影响范围内的操作系统中,可执行以下命令查看补丁安装的情况。

命令:systeminfo | findstr KB4551762

命令执行结束,如下图如果没有查询到KB4551762补丁,则该系统存在安全风险。

   

微软官方已针对该漏洞发布了安全补丁KB4551762,建议受影响用户开启系统自动更新安装该补丁进行防护。

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击桌面左下角的Windows图标,选择“设置(N)”,选择“更新和安全”-Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况,确认其中是否包含“KB4551762

若出现未成功安装更新补丁的情况,可从官网下载离线安装包进行更新,下载链接如下:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

请各校内师生结合自身实际情况及时排查,在确保网络和信息系统安全稳定运行的前提下,按照处置建议进行处置,避免引发漏洞相关的网络安全事件。

服务联系电话:0472-5288017/13500620202

 

 

 

信息办与网络中心

20200314

 

 

上一条:关于“微软产品2020年03月安全漏洞”网络安全预警通报的通知 下一条:关于“微软产品2020年02月安全漏洞”网络安全预警通报的通知

关闭

内蒙古科技大学信息办与网络中心
地 址:内蒙古科技大学本部图书馆三楼网络中心
报修与服务电话:0472-5288017 13500620202 (维护报修提供7×12服务,工作时间为早8:00-晚8:00)蒙ICP备05000413号