关于对IE浏览器远程代码执行高危漏洞的温馨提示
一、漏洞描述
2020年1月,据国家网络与信息安全信息通报中心监测发现一起利用IE浏览器脚本引擎0day漏洞的APT攻击。利用该漏洞,攻击者可诱使用户访问恶意网页,触发该漏洞后可以直接获得对用户系统的控制,无论IE浏览器还是火狐浏览器打开都会中招。用户在毫无防备的情况下,可被植入勒索病毒,甚至被黑客监听监控,执行窃取敏感信息等操作。其中受影响的版本包括Windows 10、Windows 8.1、Windows 7、Windows Server 2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11版本,Windows Server 2012的IE10版本以及Windows Server 2008 SP2的IE9版本。
二、可以尝试的解决办法
1、进一步强化办公电脑的登录口令,杜绝弱口令和不使用口令的现象。建议大家强化开机登录口令长度不小于8位,且由数字,大写字母,小写字母,特殊字符,至少其中三种组成(这个可是操作系统登录口令,一定要牢记);
2、不随意点击陌生人发送的链接或访问陌生网页;
3、鉴于微软目前已对Win7系统停止更新,我们win7用户目前就不要使用IE浏览器访问网页了(此漏洞主要针对IE、火狐等浏览器),请使用360浏览器;Win10系统用户请使用系统自带的更新功能进行更新,或者访问补丁地址:https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan进行更新。
克拉玛依职业技术学院 信息中心
2020年1月29日