对于Windows操作系统以及其它
 服务器系统软件存在高危漏洞的紧急通知
  
 各学院、各部门、各单位:
 据国家网络与信息安全信息通报中心通报,近日,Shadow Brokers(影子经纪人)组织在互联网上发布了此前获得的部分方程式黑客组织(Equation Group)的文件信息,其中包含多个Windows远程漏洞利用工具,可以覆盖全球70%的Windows服务器,影响程度非常巨大。此外受影响的产物还有IBM Lotus办公服务组件、MDaemon邮件系统、IMAIL邮件系统等。由于其发布的攻击工具集成化程度高,且部分攻击利用方式较为高效,有可能引发互联网上针对服务器主机的大规模攻击。微软官方已经确认公布了12个漏洞,并对其中部分进行了修复。
 一、奥颈苍诲辞飞蝉服务器漏洞详情及补丁获取地址
 
  
   
    
     | CVE编号 | 漏洞名称 | 漏洞详情链接 | 补丁获取地址 | 
    
     | CVE-2017-0143 | Microsoft Windows  SMB 输入验证漏洞 | 
 | 
 | 
    
     | 
 | Microsoft Windows  SMB 输入验证漏洞 | http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030725 | 
 | 
    
     | CVE-2017-0145 | Microsoft Windows  SMB 输入验证漏洞 | http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030724 | 
 | 
    
     | CVE-2017-0146 | Microsoft Windows  SMB 输入验证漏洞 | http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030723 | 
 | 
    
     | 
 | Microsoft Windows  SMB 信息泄露漏洞 | 
 | 
 | 
    
     | CVE-2017-0148 | Microsoft Windows  SMB 输入验证漏洞 | http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030721 | 
 | 
    
     | CVE-2010-2729 | Windows Print  Spooler服务输入验证漏洞 | 
 | 
 | 
    
     | CVE-2014-6324 | 多款Microsoft Windows产物远程提权漏洞 | 
 | 
 | 
    
     | CVE-2009-2526 | Microsoft Windows  SMB2字段验证远程拒绝服务漏洞 | 
 | 
 | 
    
     | CVE-2009-2532 | Microsoft Windows  SMB2命令值远程代码执行漏洞 | 
 | 
 | 
    
     | CVE-2009-3103 | Microsoft Windows  Vista和Windows 7畸形SMB报文远程拒绝服务漏洞 | 
 | 
 | 
    
     | CVE-2008-4250 | Windows Server服务 RPC请求缓冲区溢出漏洞 | http://www.cnnvd.org.cn/vulnerability/show/cv_id/2008100406 | 
 | 
   
  
  
 以上漏洞影响包括但不限于Windows XP、Windows 2000、Windows Vista、Windows 7、Windows 8、Windows Sever 2008、Windows Server 2012等多个微软重要产物。
 根据统计显示,截止目前,全球可能受到影响的奥颈苍诲辞飞蝉操作系统主机超过750万台,其中超过542万的搁顿笔服务和约有208万的厂惭叠协议服务器运行在奥颈苍诲辞飞蝉上;我国可能受到影响的奥颈苍诲辞飞蝉操作系统主机超过133万台,其中超过101万的搁顿笔服务和超过32万的厂惭叠协议服务器运行在奥颈苍诲辞飞蝉上。
 二、应对措施
 (一)升级修复
 1.奥颈苍诲辞飞蝉操作系统可根据漏洞详情的补丁链接下载补丁升级修复。
 2.IMAIL、IBM Lotus、MDaemon等软件产物用户需要及时关注厂商安全更新,及时修复。
 (二)临时缓解
 若不便升级修复,可采取以下临时解决方案:
 1.关闭Windows Sever 137、139、445、3389端口。若3389端口必须开启,则关闭Windows Sever智能卡登录功能。
 2.加强访问控制策略,尤其针对137、139、445、3389端口。同时加强对以上端口的内网审计,消除可能存在的安全隐患。
 3.及时更新相关的终端安全软件,以确保添加最新的安全策略和防护特征。
 请各部门做好Windows 系统主机的排查、升级工作,尽快备份重要数据,及时消除漏洞隐患。
  
  
  
 智慧校园与信息化建设中心
 2017年4月21日