信息技术研究所官网
首页  |  简介  |  网络法规  |  安全智库  |  业内动态  |  下载中心
通知公告

中央网信办等三部门印发《信息化标准建设行动计划(2024—2027年)》
九部门关于印发《加快数字人才培育支撑数字经济发展行动方案(2024-2026年)》的通知
未成年人网络保护条例
国家数据局等部门关于印发《“数据要素×”三年行动计划(2024—2026年)》的通知
国家网信办等七部门联合公布《生成式人工智能服务管理暂行办法》
互联网跟帖评论服务管理规定



当前位置:首页>>正文

关于微软谷歌的多个远程命令执行漏洞的预警通知
2021-04-23 17:20(点击:)

近日,国家信息安全漏洞共享平台收录了微信Windows客户端远程代码执行漏洞,此漏洞是Google V8引擎历史漏洞的衍生关联漏洞。微信客户端(Windows版本)使用V8引擎解析JavaScript代码,并关闭了沙盒模式(--no-sandbox参数)。攻击者利用上述漏洞,构造恶意钓鱼链接并通过微信发送,在引诱受害者使用微信客户端(Windows版)点击钓鱼链接后,可获取远程主机的控制权限,实现远程代码执行攻击。
电子邮件服务组件Exchange存在个远程命令执行高危漏洞(CVE-2021-28480、CVE-2021-28481、CVE-2021-28482 、CVE-2021-28483),攻击者利用这些漏洞能够在未经身份验证的情况下,无需用户交互远程执行任意命令。

一、漏洞影响范围
Google V8引擎漏洞导致的关联漏洞产品包括:
GoogleChrome < = 90.0.4430.72
MicrosoftEdge正式版( 89.0.774.76)
微信Window版客户端 < 3.2.1.141
内嵌V8引擎的软硬件产品和服务
Exchange Server漏洞影响版本:
Exchange Server 2013 Cumulative Update 23
Exchange Server 2016 Cumulative Update 20
Exchange Server 2016 Cumulative Update 19
Exchange Server 2019 Cumulative Update 9
Exchange Server 2019 Cumulative Update 8

二、漏洞处置建议
目前,谷歌、微软公司尚未发布新版本修复关联漏洞,CNVD建议用户使用Chrome、Edge等浏览器时不要关闭默认的沙盒模式,谨慎访问来源不明的文件或网页链接,并及时关注厂商的更新公告。

请排查是否部署了受漏洞影响的Exchange产品,及时安装官方补丁,修复漏洞,以免发生安全事件。

Exchange Server微软安全更新公告地址:https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617
Exchange Server补丁安装链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483

关闭窗口

地址:天津市西青区宾水西道391号天津理工大学8号楼308A 邮编:300384 电话:022-60215511 email:zxx(a)tjut.edu.cn (a)替换成@
版权所有:天津理工大学网络安全和信息化办公室

Baidu
map