安全专栏

中心首页 > 安全专栏 > 正文

关于对IE浏览器远程代码执行高危漏洞的温馨提示

关于对IE浏览器远程代码执行高危漏洞的温馨提示

一、漏洞描述

2020年1月,据国家网络与信息安全信息通报中心监测发现一起利用IE浏览器脚本引擎0day漏洞的APT攻击。利用该漏洞,攻击者可诱使用户访问恶意网页,触发该漏洞后可以直接获得对用户系统的控制,无论IE浏览器还是火狐浏览器打开都会中招。用户在毫无防备的情况下,可被植入勒索病毒,甚至被黑客监听监控,执行窃取敏感信息等操作。其中受影响的版本包括Windows 10、Windows 8.1、Windows 7、Windows Server 2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11版本,Windows Server 2012的IE10版本以及Windows Server 2008 SP2的IE9版本

二、可以尝试的解决办法

1、进一步强化办公电脑的登口令,杜绝弱口令和不使用口令的现象。建议大家强化开机口令长度不小于8位,且由数字,大写字母,小写字母,特殊字符,至少其中三种组成(这个可是操作系统登录口令,一定要牢记)

2、不随意点击陌生人发送的链接或访问陌生网页;

3、鉴于微软目前已对Win7系统停止更新,我们win7用户目前就不要使用IE浏览器访问网页(此漏洞主要针对IE、火狐浏览器),使用360浏览器;Win10系统用户使用系统自带的更新功能进行更新,或者访问补丁地址:https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan进行更新。

 

 

 

克拉玛依职业技术学院 信息中心

2020年1月29日


CopyRight 克拉玛依职业技术学院-信息中心 版权所有
信息中心0990-6620820   新ICP备13000950号