接市教委通知,近期发现,IE浏览器存在远程代码执行高危漏洞。经分析研判,攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞,从而获得当前用户的所有权限。受影响的软件版本包括:Windows10、Windows8.1、Windows7、WindowsServer 2012/R2、WindowsServer 2008、WindowsServer 2016、WindowsServer 2019的IE11版本,Windows Server2012的IE10版本以及Windows Server2008 SP2的IE9版本。
鉴于漏洞危害较大,且微软公司已停止Windows7和Windows Server2008操作系统的更新服务,信息化建设办公室提出如下处置建议:
一、各网站(学校自建的网站除外)、信息系统管理员及时更新软件补丁,补丁地址为:https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan;
二、根据实际情况,做好安全验证,在更新补丁前可采取临时性措施限制Windows7用户对Jscript.dll的访问,具体操作方法如下:
对于32位系统,在管理命令提示符处输入以下命令:
takeown /f%windir%\\system32\\jscript\.dll
cacls %windir%\\system32\\jscript\.dll/E /P everyone:N
对于64位系统,在管理命令提示符处输入以下命令:
takeown /f%windir%\\syswow64\\jscript\.dll
cacls%windir%\\syswow64\\jscript\.dll /E /P everyone:N
takeown /f%windir%\\system32\\jscript\.dll
cacls %windir%\\system32\\jscript\.dll/E /P everyone:N
特别提示:限制对JScript.dll的访问,可暂时规避该安全风险,但可能导致网站无法正常浏览。为了得到完全保护,建议尽快安装更新软件补丁。在安装更新之前,请还原缓解步骤以返回到完整状态。
如何撤消临时措施
对于32位系统,在管理命令提示符处输入以下命令:
cacls%windir%\\system32\\jscript\.dll /E /R everyone
对于64位系统,在管理命令提示符处输入以下命令:
cacls%windir%\\system32\\jscript\.dll /E /R everyone
cacls%windir%\\syswow64\\jscript\.dll /E /R everyone
三、开展隐患排查和安全加固,提高安全防范能力,发现攻击情况及时处置并报告。
请各相关单位、部门高度重视,增强风险意识和防范意识,严格贯彻落实“谁主管,谁负责”的要求,对本单位、本部门所负责的网站(学校自建的网站除外)、信息系统及时联系开发、运维公司查找是否存在上述安全漏洞,及时整改。
若有问题,请联系信息化建设办公室。
信息化建设办公室
2020年1月29日