尊敬的用戶:
您好!近期互聯網傳播0day漏洞的可執行腳本可直接獲取系統的最高許可權。
針對windows系統:微軟發佈了很多重要補丁,其中以CVE-2020-0709,CVE-2020-0764,ADV200006的SMBv3蠕蟲級遠程程式碼執行,Internet Explorer遠程程式碼執行,微軟字體解析服務遠程程式碼執行漏洞危險等級最高且已有可利用腳本在野傳播。針對linux系統:以CVE-2020-8835,CVE-2020-1967的Linux Kernel資訊洩漏/許可權提升漏洞和openssl拒絕服務漏洞為代表的漏洞帶來極大的安全威脅。
以上均是近期極具代表性且影響重大的漏洞,對此我司建議您先進行自查,及時升級補丁,做相應的安全加固進行修復,並修改遠端存取密碼。
自查和修復管道請參攷以下連結:
CVE-2020-0709https://cert.360.cn/warning/detail?id=66c5a7404bd9b969016b91073483720c
CVE-2020-0764:https://cert.360.cn/warning/detail?id=5f9242ea19585dd693f215768c4dfd2f
ADV200006:https://cert.360.cn/warning/detail?id=efce12375a5115455a282d44938a1301
CVE-2020-8835:https://cert.360.cn/warning/detail?id=c9d13806c9765a64462829f23fadb7f0
CVE-2020-1967:https://cert.360.cn/warning/detail?id=83b4133611aba0131a5e18fb2ea46aba
若您之後仍存在疑問,請聯系我司獲取解決方案,我司將及時為您提供幫助。
為了提升您的滿意度,减少您因漏洞帶來的損失,我司計畫近期額外為您提供安全檢測服務,其主要目的探測是否存在高風險漏洞,包括但不僅限於上述漏洞,同時還會檢測2020年之前的已公開的嚴重漏洞和弱口令風險。執行檢測中不會影響您服務器的正常運行,期間若您監測到服務器存在异常,我們將及時停止安全檢測操作。執行檢測後,若您的系統存在較大安全隱患,我們將為您輸出檢測報告。
TOP