最新動態(tài)

服務(wù)公告

  • 緊急通知:關(guān)于防范近期爆發(fā)的WanaCrypt0r 2.0和ONION勒索軟件病毒預(yù)警

    緊急通知:關(guān)于防范近期爆發(fā)的WanaCrypt0r 2.0和ONION勒索軟件病毒預(yù)警 尊敬的用戶:       您好!首先感謝您一直以來對華云數(shù)據(jù)的支持!       近期爆出WanaCrypt0r 2.0、onion以及wallet等后綴的勒索加密事件,出現(xiàn)此情況通常與Windows操作系統(tǒng)的端口、漏洞、補丁更新不及時有關(guān),勒索軟件是一種Trojan木馬(onion是wallet勒索病毒的變種),目前無法針對此類情況的解密數(shù)據(jù)。       關(guān)于數(shù)據(jù)恢復(fù):       目前該類事件無法使用工具解密,您可以使用本地數(shù)據(jù)備份進行恢復(fù)(若有異地備份也可以直接恢復(fù)異地備份數(shù)據(jù))即可。       關(guān)于防護措施:       我們強烈提醒您關(guān)注并建議:       1.請檢查服務(wù)器的賬號密碼,如果密碼簡單,請立即修改為強口令密碼并定期更新密碼。       2.不要將高危的服務(wù)端口開放到外網(wǎng),例如:3389、445、139端口,僅開放必要的業(yè)務(wù)服務(wù)端口,如果存在此類情況,您可以配置安全組策略屏蔽高危端口。       3.請務(wù)必做好日常數(shù)據(jù)備份(如:設(shè)置快照/本地備份等),并安裝殺毒軟件,例如:企業(yè)版卡巴斯基、諾頓等。       4.由于近期發(fā)生NSA事件,攻擊者可能利用Windows高危漏洞入侵,請務(wù)必安裝好最新Windows補丁。 (例如:MS17-010補丁)       參考鏈接:https://technet.microsoft.com/zh-cn/library/security/MS17-010?spm=5176.7720359322.n2.5.VjZGl6       注意:修復(fù)漏洞前請將資料備份,并進行充分測試。如有任何問題,您可隨時通過工單系統(tǒng)或服務(wù)電話4008084000-4聯(lián)系我司咨詢。       同時也提醒您辦公終端和個人電腦同樣做好安全防護,避免遭受損失,我們也會持續(xù)關(guān)注加密勒索事件,如有解密工具推出,我們也會及時更新提供,感謝您的支持與理解。       無錫華云數(shù)據(jù)技術(shù)服務(wù)有限公司       二零一七年五月

    2018-09-06
  • 【高危事件預(yù)警】新勒索病毒Bad Rabbit(壞兔子)攻擊預(yù)警

    【高危事件預(yù)警】新勒索病毒Bad Rabbit(壞兔子)攻擊預(yù)警      2017年10月24日,國外媒體報道出現(xiàn)了一種新的勒索病毒——Bad Rabbit(壞兔子)通過水坑攻擊將惡意代碼植入到合法網(wǎng)站,偽裝成Adobe Flash Player軟件升級更新彈窗,誘騙用戶主動下載并安裝運行惡意程序。該程序可以加密文檔類型、數(shù)據(jù)庫文件、虛擬機文件等類型文件,同時還會使用賬號弱口令密碼掃描內(nèi)網(wǎng)和SMB共享服務(wù)獲取登錄憑證嘗試登錄和感染內(nèi)網(wǎng)主機,對業(yè)務(wù)存在高安全風險。安全建議方案      該勒索病毒并非像今年5月12日的wannacry一樣利用Windows SMB 0day漏洞傳播,但仍存在較大的安全風險,為了避免遭受影響,建議所有用戶按照以下措施排查自身業(yè)務(wù):1.常備份數(shù)據(jù)目前病毒樣本已公開,新的變種可能會出現(xiàn),建議開發(fā)或運維人員使用自動快照或人工備份方式對數(shù)據(jù)進行全備份,并養(yǎng)成備份好重要文件的習慣。 2.安裝防病毒軟件Windows服務(wù)器上安裝必要的防病毒軟件,并確保更新殺毒軟件病毒庫,以便能檢測到該勒索病毒。3.對操作系統(tǒng)和服務(wù)進行加固 對服務(wù)器操作系統(tǒng)及服務(wù)軟件進行安全加固,確保無高風險安全漏洞或不安全的配置項。 4.配置嚴格的網(wǎng)絡(luò)訪問控制策略使用安全組策略或系統(tǒng)自帶防火墻功能,限制ECS向外訪問(outbound)185.149.120.3或1dnscontrol.com域名訪問,同時對ECS、SLB服務(wù)的其他端口(例如:445、139、137等端口)進行內(nèi)網(wǎng)出入方向的訪問控制,防止暴露不必要的端口,為黑客提供利用條件。5.禁止下載安裝非官方軟件建議用戶到官網(wǎng)下載軟件安裝Adobe Flash Player,所有軟件下載后使用防病毒軟件進行查殺。如有問題詢問,請咨詢我司7*24小時服務(wù)熱線:400-808-4000-4。      華云數(shù)據(jù)集團有限公司      二零一七年十月

    2018-09-06
  • 日常通告

    日常通告公告香港二區(qū)恢復(fù)銷售通知硅谷一區(qū)降價通知香港三區(qū)移動 (CMI) 線路正式發(fā)布云手機APP正式上線云手機鏡像更新通知深圳二區(qū)正式上線云平臺維護通知福建二區(qū)正式上線香港云手機夏日特惠,單臺低至7折云手機香港節(jié)點正式上線云手機深圳節(jié)點正式上線云平臺維護通知云手機更新通知春節(jié)假期服務(wù)安排公告四川一區(qū)停止銷售通知云手機按量計費開通上限調(diào)整通知云平臺維護通知云手機鏡像更新通知香港三區(qū)正式上線廣州一區(qū)停止銷售通知2020年發(fā)票申請倒計時云手機欠費保留時間調(diào)整通知華云數(shù)據(jù)備案接入信息變更通知云平臺更新通知備戰(zhàn)雙11 云手機來助力云平臺維護通知云手機鏡像更新通知

    2018-08-14
  • 漏洞預(yù)警通知

    漏洞預(yù)警通知關(guān)于處理“memcached漏洞”的緊急防護通知【高危事件預(yù)警】新勒索病毒Bad Rabbit(壞兔子)攻擊預(yù)警CVE-2017-7494:Samba遠程代碼執(zhí)行漏洞【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞【高危事件預(yù)警】Petya 勒索病毒 安全預(yù)警【重要】Windows系統(tǒng)曝高危漏洞:Windows系統(tǒng)SMB\RDP遠程命令執(zhí)行漏洞風險通知及修復(fù)指引緊急通知:關(guān)于防范近期爆發(fā)的WanaCrypt0r 2.0和ONION勒索軟件病毒預(yù)警【高危漏洞預(yù)警】Oracle發(fā)布多個Java漏洞更新【高危漏洞預(yù)警】微軟“10月周二補丁日”發(fā)布63個漏洞補丁

    2018-08-14
  • 關(guān)于處理“memcached漏洞”的緊急防護通知

    關(guān)于處理“memcached漏洞”的緊急防護通知 ??尊敬的客戶: ??您好,接網(wǎng)安局緊急通知:近日,利用memcached服務(wù)器實施反射DDOS攻擊的事件呈大幅上升趨勢。國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT)監(jiān)測發(fā)現(xiàn),memcached反射攻擊自2月21日開始在我國境內(nèi)活躍,3月1日的攻擊流量已超過傳統(tǒng)反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。 ??隨著memcached反射攻擊方式被黑客了解和掌握,如果客戶服務(wù)器默認開放UDP協(xié)議且未做訪問控制,在運行Memcached服務(wù)時可能會被黑客利用,導(dǎo)致流出方向的帶寬消耗或CPU資源消耗。 ??處置建議: 1)在memcached服務(wù)器或者其上聯(lián)的網(wǎng)絡(luò)設(shè)備上配置防火墻策略,僅允許授權(quán)的業(yè)務(wù)IP地址訪問memcached服務(wù)器,攔截非法的非法訪問。 2)更改memcached服務(wù)的監(jiān)聽端口為11211之外的其他大端口,避免針對默認端口的惡意利用。 3)升級到最新的memcached軟件版本,配置啟用SASL認證等權(quán)限控制策略(在編譯安裝memcached程序時添加-enable-sasl選項,并且在啟動memcached服務(wù)程序時添加-S參數(shù),啟用SASL認證機制以提升memcached的安全性)。 ??????無錫華云數(shù)據(jù)技術(shù)服務(wù)有限公司 ?????? 二零一八年三月

    2018-08-14
  • CVE-2017-7494:Samba遠程代碼執(zhí)行漏洞

    CVE-2017-7494:Samba遠程代碼執(zhí)行漏洞 ??????2017年5月24日,著名的文件服務(wù)軟件Samba發(fā)布了4.6.4版本,修復(fù)了一個存在長達7年嚴重的遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2017-7494,漏洞影響了Samba 3.5.0之前的所有版本和4.6.4、4.5.10、4.4.14中間的版本。   ??????為了確保您的服務(wù)器不被入侵而導(dǎo)致數(shù)據(jù)泄露或業(yè)務(wù)中斷,強烈建議您關(guān)注并自查修復(fù)漏洞。 漏洞詳情 漏洞編號: CVE-2017-7494 漏洞名稱: Samba遠程代碼執(zhí)行漏洞 官方評級: 高危 漏洞描述: 該漏洞需要通過一個可寫入的Samba用戶權(quán)限就可以提權(quán)到samba所在服務(wù)器的root權(quán)限(samba默認是root用戶執(zhí)行的),該漏洞影響了Samba 3.5.0之前所有版本和包括4.6.4/4.5.10/4.4.14中間的版本。 漏洞利用條件和方式: 直接遠程利用 漏洞影響范圍: Samba 3.5.0之前所有版本、4.6.4、4.5.10、4.4.14 漏洞檢測: 檢測在用Samba是否在受影響版本內(nèi) 漏洞修復(fù)建議(或緩解措施): 緩解措施:用戶可以通過在smb.conf的[global]節(jié)點下增加 nt pipe support = no 選項,然后重新啟動samba服務(wù), 以此避免被利用 根治措施: 使用源碼安裝的Samba用戶,請盡快下載最新的Samba版本手動更新;使用二進制分發(fā)包(RPM等方式)的用戶立即進行yum,apt-get update等安全更新操作。 情報來源: https://www.samba.org/samba/security/CVE-2017-7494.html https://www.reddit.com/r/netsec/comments/6d0tfx/samba_cve20177494_remote_code_execution_from_a/

    2018-08-14
  • 【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞

    【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞 ??????2017年5月30日,國外安全研究人員發(fā)現(xiàn)Linux環(huán)節(jié)下,可以通過sudo實現(xiàn)本地提權(quán)漏洞,漏洞編號為CVE-2017-1000367,該漏洞幾乎影響了所有Linux系統(tǒng)。 具體詳情如下: 漏洞編號: CVE-2017-1000367 漏洞名稱: Sudo本地提權(quán)漏洞 官方評級: 高危 漏洞描述: 當確定tty時,Sudo沒有正確解析/ proc / [pid] / stat的內(nèi)容,本地攻擊者可能會使用此方法來覆蓋文件系統(tǒng)上的任何文件,從而繞過預(yù)期權(quán)限或獲取root shell。 漏洞利用條件和方式: 本地利用 漏洞影響范圍: Sudo 1.8.6p7 到 1.8.20 Red Hat Enterprise Linux 6 (sudo) Red Hat Enterprise Linux 7 (sudo) Red Hat Enterprise Linux Server (v. 5 ELS) (sudo) Debian wheezy Debian jessie Debian stretch Debian sid Ubuntu 17.04 Ubuntu 16.10 Ubuntu 16.04 LTS Ubuntu 14.04 LTS SUSE Linux Enterprise Software Development Kit 12-SP2 SUSE Linux Enterprise Server for Raspberry Pi 12-SP2 SUSE Linux Enterprise Server 12-SP2 SUSE Linux Enterprise Desktop 12-SP2 OpenSuse 漏洞檢測: 可以使用以下命令查看sudo版本: sudo -V 漏洞修復(fù)建議(或緩解措施): 目前部分軟件源已經(jīng)同步更新(請參考各廠商公告),也可以通過以下命令更新補丁: Ubuntu/Debian: sudo apt-get update & sudo apt-get upgrade CentOS/RHEL: yum update yum update sudo 注:升級kernel可能會導(dǎo)致服務(wù)器無法啟動,建議您在升級補丁時排除內(nèi)核升級 打開/etc/yum.conf ,輸入: # vi /etc/yum.conf 在[main]段中,下添加一行,如下: exclude= kernel* //這里假設(shè)是排除內(nèi)核升級 情報來源: http://www.openwall.com/lists/oss-security/2017/05/30/16 Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html Redhat:https://access.redhat.com/security/cve/cve-2017-1000367 Debain:https://security-tracker.debian.org/tracker/CVE-2017-1000367 SUSE/openSUSE:https://www.suse.com/security/cve/CVE-2017-1000367.html

    2018-08-14
  • 【重要】Windows系統(tǒng)曝高危漏洞:Windows系統(tǒng)SMB\RDP遠程命令執(zhí)行漏洞風險通知及修復(fù)指引

    【重要】Windows系統(tǒng)曝高危漏洞:Windows系統(tǒng)SMB\RDP遠程命令執(zhí)行漏洞風險通知及修復(fù)指引 尊敬的用戶: ??????近期境外黑客組織公布了一批Windows高危漏洞及批量利用工具,利用該工具可對開放135/137/139/445端口的Windows服務(wù)器執(zhí)行任意命令,引發(fā)包括主機藍屏、被入侵刪除數(shù)據(jù)等一系列嚴重后果。微軟官方已發(fā)布了漏洞補丁,但大量客戶尚未修補,風險極大,為了更好的提升云主機的安全性,請您務(wù)必留意以下信息: ??????針對使用中的windows操作系統(tǒng)服務(wù)器,請確認服務(wù)器的【135、137、139、445】端口是否開啟,這些端口受本次漏洞影響,極易導(dǎo)致服務(wù)器被入侵。如果端口有啟用,請注意: ??????1、如果您業(yè)務(wù)上沒有使用這些端口,請您盡快登陸登錄服務(wù)器,關(guān)閉這些端口,比如停止相關(guān)服務(wù),開啟防火墻或策略屏蔽這些端口。 ??????2、如果您業(yè)務(wù)上有使用SMB協(xié)議或以上端口,微軟已經(jīng)發(fā)布公告以及補丁,https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/ 我們強烈建議您登錄服務(wù)器安裝更新Windows最新補丁并重啟系統(tǒng)使補丁生效?;蛘呤褂孟到y(tǒng)自帶windows update功能進行最新補丁更新并重啟生效。 ??????3、關(guān)閉主機智能卡服務(wù),防止RDP服務(wù)被攻擊。 ??????windows2008、2012設(shè)置方法:運行輸入gpedit.msc->計算機配置->管理模板->windows組件->智能卡,然后把設(shè)置列表中帶有“智能卡”關(guān)鍵字的項全部設(shè)置為“已禁用”。 ??????windows2003設(shè)置方法:運行輸入gpedit.msc->計算機配置->windows設(shè)置->安全設(shè)置->本地策略->安全選項,交互式登錄:要求智能卡設(shè)置為“已禁用”,交互式登錄:智能卡移除操作設(shè)置為“鎖定工作站”。 ??????接到此通知,請您務(wù)必引起重視,確認所使用windows服務(wù)器是否有開啟以上端口,如果開啟請立即進行相應(yīng)處理,確保您服務(wù)器的安全。 ??????注意:修復(fù)漏洞前請將資料備份,并進行充分測試。如有任何問題,您可隨時通過工單系統(tǒng)或服務(wù)電話4008084000-4聯(lián)系我司咨詢。 ??????無錫華云數(shù)據(jù)技術(shù)服務(wù)有限公司 ??????二零一七年四月

    2018-08-14
  • 【高危漏洞預(yù)警】Oracle發(fā)布多個Java漏洞更新

    【高危漏洞預(yù)警】Oracle發(fā)布多個Java漏洞更新 2017年7月18日,Oracle官方發(fā)布了2017年7月份的安全公告,安全公告中報告了多個漏洞,遠程用戶可以訪問和修改目標系統(tǒng)上的數(shù)據(jù),或可以在目標系統(tǒng)上獲得提升的權(quán)限,或?qū)е履繕讼到y(tǒng)上的拒絕服務(wù),本次公告涉及到的安全漏洞較多,安全風險較高。 本次公告發(fā)布的漏洞影響范圍如下: Java 6 Update 151 Java 7 Update 141 Java 8 Update 131 漏洞編號: CVE-2017-10053,CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10086, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10104, CVE-2017-10105, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10114, CVE-2017-10115, CVE-2017-10116, CVE-2017-10117, CVE-2017-10118, CVE-2017-10121, CVE-2017-10125, CVE-2017-10135, CVE-2017-10145, CVE-2017-10176, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243 漏洞名稱: Java多個安全漏洞 官方評級: 高危 漏洞描述: Oracle Java SE公告中報告了多個漏洞,具體參見如下: 遠程用戶可以利用AWT組件中的缺陷獲得提升的權(quán)限[CVE-2017-10110] 遠程用戶可以利用ImageIO組件中的缺陷獲得提升的權(quán)限[CVE-2017-10089] 遠程用戶可以利用JavaFX組件中的缺陷獲得提升的權(quán)限[CVE-2017-10086] 遠程用戶可以利用JAXP組件中的缺陷獲得提升的權(quán)限[CVE-2017-10096] 遠程用戶可以利用JAXP組件中的缺陷獲得提升的權(quán)限[CVE-2017-10101] 遠程用戶可以利用庫組件中的缺陷獲得提升的權(quán)限[CVE-2017-10087,CVE-2017-10090,CVE-2017-10111] 遠程用戶可以利用RMI組件中的缺陷獲得提升的權(quán)限[CVE-2017-10107,CVE-2017-10102] 遠程用戶可以利用JavaFX組件中的缺陷獲得提升的權(quán)限[CVE-2017-10114] 遠程用戶可以利用熱點組件中的缺陷獲得提升的權(quán)限[CVE-2017-10074] 遠程用戶可以利用Security組件中的缺陷獲得提升的權(quán)限[CVE-2017-10116] 遠程驗證的用戶可以利用腳本組件中的缺陷來訪問和修改數(shù)據(jù)[CVE-2017-10078] 遠程用戶可以利用安全組件中的缺陷獲得提升的權(quán)限[CVE-2017-10067] 遠程用戶可以利用JCE組件中的缺陷來訪問數(shù)據(jù)[CVE-2017-10115,CVE-2017-10118] 遠程用戶可以利用Security組件中的缺陷來訪問數(shù)據(jù)[CVE-2017-10176] 遠程身份驗證的用戶可以利用服務(wù)器組件中的缺陷部分訪問數(shù)據(jù),部分修改數(shù)據(jù),部分拒絕服務(wù)[CVE-2017-10104,CVE-2017-10145] 本地用戶可以利用部署組件中的缺陷獲得提升的權(quán)限[CVE-2017-10125] 遠程用戶可以利用Security組件中的缺陷來訪問數(shù)據(jù)[CVE-2017-10198] 遠程用戶可以利用JAX-WS組件中的缺陷部分訪問數(shù)據(jù)并導(dǎo)致部分拒絕服務(wù)條件[CVE-2017-10243] 遠程用戶可以利用服務(wù)器組件中的缺陷部分訪問并部分修改數(shù)據(jù)[CVE-2017-10121] 遠程用戶可以利用JCE組件中的缺陷來訪問數(shù)據(jù)[CVE-2017-10135] 遠程用戶可以利用服務(wù)器組件中的缺陷部分訪問數(shù)據(jù)[CVE-2017-10117] 遠程用戶可以利用2D組件中的缺陷導(dǎo)致部分拒絕服務(wù)條件[CVE-2017-10053] 遠程用戶可以利用序列化組件中的缺陷導(dǎo)致部分拒絕服務(wù)條件[CVE-2017-10108,CVE-2017-10109] 遠程用戶可以利用部署組件中的缺陷部分修改數(shù)據(jù)[CVE-2017-10105] 遠程用戶可以利用Hotspot組件中的缺陷部分修改數(shù)據(jù)[CVE-2017-10081] 漏洞利用條件和方式: 遠程利用或本地利用。 漏洞檢測: 開發(fā)人員自查java版本是否在受影響版本內(nèi)。 漏洞修復(fù)建議(或緩解措施): 目前官網(wǎng)已經(jīng)發(fā)布最新版本修復(fù)該漏洞,用戶可以更新到Java 8 Update 141。 情報來源: Oracle官方公告:http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html http://www.securitytracker.com/id/1038931 ??????華云數(shù)據(jù)集團有限公司 ??????二零一七年七月

    2018-08-14
  • 【高危漏洞預(yù)警】微軟“10月周二補丁日”發(fā)布63個漏洞補丁

    【高危漏洞預(yù)警】微軟“10月周二補丁日”發(fā)布63個漏洞補丁 ??????2017年10月10日,微軟發(fā)布了針對各種產(chǎn)品已被確認和解決的漏洞的每月安全建議。本月的安全公告解決了63個新漏洞,其中28個評級為重要級別,35個評級為重要。 這些漏洞影響圖形化功能、Edge、Internet Explorer、Office、Sharepoint、Windows圖形顯示接口、Windows內(nèi)核模式驅(qū)動程序等。 漏洞影響范圍: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Skype for Business and Lync Chakra Core 嚴重漏洞: CVE-2017-11813 - Internet Explorer Memory Corruption Vulnerability CVE-2017-11822 - Internet Explorer Memory Corruption Vulnerability CVE-2017-11762 - Microsoft Graphics Remote Code Execution Vulnerability CVE-2017-11763 - Microsoft Graphics Remote Code Execution Vulnerability CVE-2017-11797 - Scripting Engine Information Disclosure Vulnerability CVE-2017-11767 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11792 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11793 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11796 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11798 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11799 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11800 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11801 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11802 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11804 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11805 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11806 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11807 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11808 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11809 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11810 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11811 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11812 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11821 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11779 - Windows DNSAPI Remote Code Execution Vulnerability CVE-2017-11771 - Windows Search Remote Code Execution Vulnerability CVE-2017-8727 - Windows Shell Memory Corruption Vulnerability CVE-2017-11819 - Windows Shell Remote Code Execution Vulnerability 高危漏洞: CVE-2017-11790 - Internet Explorer Information Disclosure Vulnerability CVE-2017-11794 - Microsoft Edge Information Disclosure Vulnerability CVE-2017-8726 - Microsoft Edge Memory Corruption Vulnerability CVE-2017-8693 - Microsoft Graphics Information Disclosure Vulnerability CVE-2017-8717 - Microsoft JET Database Engine Remote Code Execution Vulnerability CVE-2017-8718 - Microsoft JET Database Engine Remote Code Execution Vulnerability CVE-2017-11826 - Microsoft Office Memory Corruption Vulnerability CVE-2017-11825 - Microsoft Office Remote Code Execution Vulnerability CVE-2017-11775 - Microsoft Office SharePoint XSS Vulnerability CVE-2017-11777 - Microsoft Office SharePoint XSS Vulnerability CVE-2017-11820 - Microsoft Office SharePoint XSS Vulnerability CVE-2017-11776 - Microsoft Outlook Information Disclosure Vulnerability CVE-2017-11774 - Microsoft Outlook Security Feature Bypass Vulnerability CVE-2017-11772 - Microsoft Search Information Disclosure Vulnerability CVE-2017-11823 - Microsoft Windows Security Feature Bypass CVE-2017-11786 - Skype for Business Elevation of Privilege Vulnerability CVE-2017-11769 - TRIE Remote Code Execution Vulnerability CVE-2017-8689 - Win32k Elevation of Privilege Vulnerability CVE-2017-8694 - Win32k Elevation of Privilege Vulnerability CVE-2017-11783 - Windows Elevation of Privilege Vulnerability CVE-2017-11816 - Windows GDI Information Disclosure Vulnerability CVE-2017-11824 - Windows Graphics Component Elevation of Privilege Vulnerability CVE-2017-11817 - Windows Information Disclosure Vulnerability CVE-2017-11765 - Windows Kernel Information Disclosure Vulnerability CVE-2017-11784 - Windows Kernel Information Disclosure Vulnerability CVE-2017-11785 - Windows Kernel Information Disclosure Vulnerability CVE-2017-11814 - Windows Kernel Information Disclosure Vulnerability CVE-2017-8715 - Windows Security Feature Bypass Vulnerability CVE-2017-11781 - Windows SMB Denial of Service Vulnerability CVE-2017-11782 - Windows SMB Elevation of Privilege Vulnerability CVE-2017-11815 - Windows SMB Information Disclosure Vulnerability CVE-2017-11780 - Windows SMB Remote Code Execution Vulnerability CVE-2017-11818 - Windows Storage Security Feature Bypass Vulnerability CVE-2017-8703 - Windows Subsystem for Linux Denial of Service Vulnerability CVE-2017-11829 - Windows Update Delivery Optimization Elevation of Privilege Vulnerability 安全建議: ??????友情提示華云數(shù)據(jù)用戶關(guān)注,并根據(jù)業(yè)務(wù)情況及時更新補丁,以提高服務(wù)器安全性。 ??????1.建議用戶打開Windows Update功能,然后點擊“檢查更新”按鈕,根據(jù)業(yè)務(wù)情況下載安裝相關(guān)安全補丁; ??????2.安裝完畢后重啟服務(wù)器,檢查系統(tǒng)運行情況。 注意: ??????在更新安裝升級前,建議做好測試工作,并務(wù)必做好數(shù)據(jù)備份和快照,防止出現(xiàn)意外。 ??????如有任何問題,可隨時通過工單或服務(wù)電話4008084000-4聯(lián)系反饋。 ??????華云數(shù)據(jù)集團有限公司 ??????二零一七年十月

    2018-08-14