当前位置: 首页 >> 典型案例 >> 网络解决案例 >> 正文

安全通告(2019年2月简报)

发布:2019-04-25 10:07

本期安全公告发布20192月的病毒威胁系统漏洞和国内外安全动态等。请用户及时更新杀毒软件病毒库并且访问各厂商站点获取并安装各漏洞的补丁或升级程序。 

Microsoft发布201902月安全更新

近日,微软发布了2019年2月份的月度例行安全公告,修复了其多款产品存在的242个安全漏洞。受影响的产品包括:Windows 10 1809 & Windows Server2019(28个)、Windows 10 1803 & WindowsServer v1803(29个)、Windows 10 1709 & WindowsServer v1709(30个)、Windows RT 8.1(24个)、Windows Server 2012(25个)、Windows 8.1 & Server 2012 R2(25个)、Windows Server 2008(24个)、Windows 7 and Windows Server 2008R2(24个)、Internet Explorer(3个)、Microsoft Edge(21个)和Office(9个)。

利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。


参考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573


关于WinRAR代码执行漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到关于WinRAR代码执行漏洞(CNNVD-201902-077、CVE-2018-20250)情况的报送。攻击者利用该漏洞可以进行远程代码执行攻击。WinRAR 5.70 Beta 1以下版本均受上述漏洞影响。目前,部分漏洞的验证工具已经公开,此外WinRAR官方已经发布更新修复了该漏洞,建议受该漏洞影响的WinRAR用户尽快采取修补措施。

一、漏洞介绍

WinRAR是Windows平台上最为知名的解压缩软件,它能解压缩RAR、ZIP、7z、ACE等多种压缩格式的软件。目前该软件官网称其在全球有超过5亿用户。

该漏洞形成原因是WinRAR在解压处理ACE格式的文件过程中,未对ACE文件头结构中的“filename”字段进行充分过滤,导致路径穿越漏洞。攻击者利用该漏洞可以向受害者计算机开机启动目录中写入恶意文件,导致计算机重启时执行恶意代码。

二、危害影响

攻击者利用WinRAR该漏洞可以进行远程代码执行攻击。目前,该漏洞验证工具已经公开。近期,利用该漏洞进行网络攻击的可能性较高。受漏洞影响版本如下:

WinRAR 5.70 Beta 1以下版本。

三、修复建议

目前,WinRAR官方已经发布更新修复了上述漏洞,请用户及时检查产品版本,如确认受到漏洞影响,可按以下措施进行防护。

1、升级WinRAR版本:

Windows系统下升级至最新的5.70 Beta 1版本:

https://www.rarlab.com/download.htm

2、若用户无法立即升级版本,临时缓解方案:

删除老版本WinRAR安装目录中unacev2.dll文件。


最新文章Latest article
01. 高正信息|2022年春... 2022-01-24
02. 活动回顾 | 高正信... 2022-01-24
03. 安全通告(2022年1... 2022-01-21
04. 高正信息简介 2022-01-21
05. 高正与您一起踏入20... 2022-01-21
06. 安全通告(2021年12... 2022-01-21
07. 高正信息|2022年元... 2022-01-21
08. 安全通告(2021年11... 2022-01-21
09. 高正信息继续助力江... 2022-01-21
推荐文章Recommend articles