各校园网用户:
接上级通知,近日微软发布5月安全更新补丁,修复了其Windows 10和Windows Server操作系统中的HTTP协议栈远程代码执行漏洞(CVE-2021-31166)。未经身份验证的攻击者可通过向目标设备发送构造的数据包,无需用户交互利用该漏洞执行任意代码。攻击者可以利用此漏洞制作可自我复制的蠕虫病毒进行大规模攻击。鉴于漏洞危害较大,请各校园网用户排查是否部署了受影响的微软产物,及时安装官方补丁,修补漏洞,以免造成安全事件。
微软安全公告地址链接:丑迟迟辫蝉://尘蝉谤肠.尘颈肠谤辞蝉辞蹿迟.肠辞尘/耻辫诲补迟别-驳耻颈诲别/别苍-鲍厂/惫耻濒苍别谤补产颈濒颈迟测/颁痴贰-2021-31166
漏洞影响范围:
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
【处置措施】
微软已发布更新补丁,建议从微软官方下载对应的补丁程序进行漏洞修复,或者开启奥颈苍诲辞飞蝉自动更新程序进行自动修复。
微软补丁程序下载地址:
联系电话:85071139
信息化建设与管理处
2021年5月19日