近期,全球网络安全态势严峻,多个主流软硬件平台及开源组件集中披露高危漏洞,涵盖远程代码执行、权限提升、数据泄露等核心风险类型。攻击者已针对部分漏洞开发利用工具并发起批量攻击,涉及企业服务器、终端设备、网络设备等多类场景,对个人信息安全及企业业务连续性构成严重威胁。为有效防范安全风险,现发布本紧急防护通告。
一、重点风险漏洞概况
1. 开源组件漏洞:Log4j2、Fastjson、OpenSSL等常用组件再现高危漏洞,攻击者可通过构造恶意请求触发远程代码执行或拒绝服务,影响电商、金融、政务等多个行业的Web应用系统。
2. 操作系统漏洞:Windows系统Print Spooler服务、Linux内核权限管控模块存在安全缺陷,可被用于远程攻击或本地权限提升,覆盖主流客户端及服务器版本。
3. 网络设备漏洞:部分品牌路由器、交换机的Web管理界面存在未授权访问漏洞,攻击者可直接登录设备篡改配置、窃取数据或植入恶意程序,引发内网渗透风险。
二、应急防护措施
1. 优先补丁升级:立即核查所有设备及系统,对照官方公告安装对应安全补丁。重点升级Log4j2至2.17.0及以上版本、Fastjson至1.2.83及以上版本,Windows系统通过Windows Update安装最新累积更新,网络设备通过官方渠道下载固件补丁并升级。
2. 强化访问控制:关闭非必要服务及端口(如445、3389、8080等),通过防火墙限制可信IP访问管理端口;更新设备登录密码,采用强密码策略并定期更换,禁用默认账户及冗余权限账户。
3. 流量监测与拦截:部署WAF、入侵检测系统(IDS),拦截含恶意 payload 的网络请求;监控异常网络行为,重点关注高频远程登录、批量文件传输、未知进程创建等可疑操作。
4. 临时防护方案:暂无法升级的设备,可通过禁用高危服务(如Print Spooler)、启用安全模式(如Fastjson SafeMode)、配置访问白名单等方式阻断漏洞利用路径,同时缩短漏洞修复周期。
三、安全注意事项
1. 补丁安装前需在测试环境验证兼容性,避免影响业务正常运行;核心业务系统需制定应急回滚方案,防范升级异常风险。
2. 定期备份重要数据并离线存储,若遭遇勒索软件攻击,避免盲目支付赎金,及时联系安全机构开展应急响应。
3. 加强内部安全培训,提高员工安全意识,避免点击陌生邮件附件、访问可疑链接,防范钓鱼攻击与恶意程序植入。
四、后续要求
请各单位及个人于3个工作日内完成全量设备的安全排查与防护加固,建立常态化漏洞监测机制。若发现系统异常、数据泄露或攻击痕迹,立即隔离受影响设备,并及时向相关安全部门报告。
持续关注官方安全公告及网络安全动态,主动做好风险预判与防护准备,共同筑牢网络安全防线。
特此通告。