首页 / 安全公告 / 正文
关于对IE浏览器远程代码执行高危漏洞开展安全加固的预警通报
2020-01-29 12:39  

接市教委通知,近期发现,IE浏览器存在远程代码执行高危漏洞。经分析研判,攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞,从而获得当前用户的所有权限。受影响的软件版本包括:Windows10Windows8.1Windows7WindowsServer 2012/R2WindowsServer 2008WindowsServer 2016WindowsServer 2019IE11版本,Windows Server2012IE10版本以及Windows Server2008 SP2IE9版本。

鉴于漏洞危害较大,且微软公司已停止Windows7Windows Server2008操作系统的更新服务,信息化建设办公室提出如下处置建议

一、各网站(学校自建的网站除外)、信息系统管理员及时更新软件补丁,补丁地址为:https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan

二、根据实际情况,做好安全验证,在更新补丁前可采取临时性措施限制Windows7用户对Jscript.dll的访问,具体操作方法如下

对于32位系统,在管理命令提示符处输入以下命令:

takeown /f%windir%\\system32\\jscript\.dll

cacls %windir%\\system32\\jscript\.dll/E /P everyone:N

对于64位系统,在管理命令提示符处输入以下命令:

takeown /f%windir%\\syswow64\\jscript\.dll

cacls%windir%\\syswow64\\jscript\.dll /E /P everyone:N

takeown /f%windir%\\system32\\jscript\.dll

cacls %windir%\\system32\\jscript\.dll/E /P everyone:N

特别提示:限制对JScript.dll的访问,可暂时规避该安全风险,但可能导致网站无法正常浏览。为了得到完全保护,建议尽快安装更新软件补丁。在安装更新之前,请还原缓解步骤以返回到完整状态。

如何撤消临时措施

对于32位系统,在管理命令提示符处输入以下命令:

cacls%windir%\\system32\\jscript\.dll /E /R everyone

对于64位系统,在管理命令提示符处输入以下命令:

cacls%windir%\\system32\\jscript\.dll /E /R everyone

cacls%windir%\\syswow64\\jscript\.dll /E /R everyone

三、开展隐患排查和安全加固,提高安全防范能力,发现攻击情况及时处置并报告。

请各相关单位、部门高度重视,增强风险意识和防范意识,严格贯彻落实“谁主管,谁负责”的要求,对本单位、本部门所负责的网站(学校自建的网站除外)、信息系统及时联系开发、运维公司查找是否存在上述安全漏洞,及时整改。

若有问题,请联系信息化建设办公室。

 

 

 

                                                                                                             信息化建设办公室  

                                                                                                                2020129

关闭窗口