关于谷歌微软存在多个远程命令执行漏洞的预警通知


各单位:

近期,微软发布安全更新公告,修复了电子邮件服务组件Exchange Server的4个远程命令执行高危漏洞。安全研究人员近期发现,使用谷歌内核的浏览器存在远程命令执行漏洞,影响范围较大。

请各单位高度重视,针对以上问题做好以下防范处置措施:


一、谷歌Chromium内核浏览器远程命令执行漏洞

1 .漏洞情况

攻击者利用该漏洞构造特殊的web页面,诱导被攻击者访问,从而达到远程命令执行的目的。

2 .影响范围

Google Chrome浏览器最新正式版(90.0.4430.72)和以下相关版本

        Microsoft Edge正式版(89.0.774.77)和以下相关版本

使用Chromium内核的其他浏览器(360浏览器、遨游浏览器、极速浏览器、搜狗浏览器等)

3 .临时解决方案

避免打开来历不明的网页链接以及避免点击来源不明的邮件附件。

在虚拟机中执行Google Chrome和Microsoft Edge浏览器。

持续关注Google Chrome官方网站更新动态,及时完成更新。

4 .针对微信(电脑版)内置浏览器的解决方案

由于微信内置浏览器也基于该内核,也会受到改漏洞影响,用户在微信中打开攻击者构造的钓鱼链接时,可触发漏洞,导致电脑被植入木马。目前微信已修复该漏洞并发布了更新版本,请尽快升级微信(电脑版)至最新版。


二、微软Exchange Server远程命令执行漏洞

1 .漏洞情况

攻击者利用这些漏洞能够在未经身份验证的情况下,无需用户交互远程执行任意命令。

2. 影响范围

Exchange Server 2013 Cumulative Update

Exchange Server 2016 Cumulative Update

Exchange Server 2019 Cumulative Update

3 .修复方式

请到微软安全响应中心下载补丁。

补丁下载地址:

https:/ / msrc. microsoft. com/upclate—guide/zh—cn/vulner ability/CVE-2021-28480

https:/ / msrc. microsoft .com/update—guide/zh-cn/vulner ability/CVE-2021-28481

https : / / msrc .microsoft. com/update—guide/zh—cn/ vulner ability/CVE-2021-28482

https : / / msrc .microsoft. com/update—guide/zh—cn/ vulner ability/CVE—2021—28483

若暂不具备更新条件,可以通过将Exchange服务器与外网隔离、限制不受信任的访问、通过VPN访问Exchange服务器等临时性措施来缓解漏洞影响。

请各单位高度重视,严格贯彻落实《党委(党组)网络安全工作责任制》要求,加强风险排查和安全防护工作,如发生重大网络安全事件及时上报网信办。


TOP