網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全
快捷入口
接國家電子政務(wù)外網(wǎng)管理中心辦公室預(yù)警通報,多個軟件存在安全漏洞,鑒于漏洞影響范圍較大,潛在危害程度較高,請各單位及時關(guān)注,核查相關(guān)軟件產(chǎn)品使用情況,在確保安全的前提下及時修補漏洞,消除安全隱患,提高安全防范能力。
一、關(guān)于Linux Kernel TIPC 遠程代碼執(zhí)行漏洞的預(yù)警通報
據(jù)有關(guān)部門通報,Linux Kernel TIPC 存在遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2021-43267。遠程攻擊者可以通過TIPC 功能以利用MSG_CRYPTO 消息類型大小的驗證不足來進行攻擊。
Linux kernel 是美國Linux 基金會發(fā)布的開源操作系統(tǒng)Linux 所使用的內(nèi)核。Linux 內(nèi)核是一種開源的類Unix 操作系統(tǒng)宏內(nèi)核。整個Linux 操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計算機平臺(如個人計算機和服務(wù)器)。TIPC 是一種傳輸層協(xié)議,專為在動態(tài)集群環(huán)境中運行的節(jié)點而設(shè)計,以比其他協(xié)議(如TCP)更高效和容錯的方式可靠地相互通信。
(一)漏洞影響范圍:
5.10-rc1 <Linux kernel <5.15
(二)漏洞修復(fù)建議:
使用uname -r 指令可查看Linux 內(nèi)核版本。目前官方已經(jīng)升級版本以修復(fù)這個安全問題,詳細信息如下:
https://www.kernel.org/
二、關(guān)于Windows 遠程桌面客戶端遠程命令執(zhí)行漏洞的預(yù)警通報
據(jù)有關(guān)部門通報,Windows 遠程桌面客戶端組件存在遠程命令執(zhí)行漏洞,漏洞編號:CVE-2021-38666。該漏洞由于客戶端未對服務(wù)端傳來的數(shù)據(jù)進行嚴格的校驗,導(dǎo)致內(nèi)存破壞,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠程代碼執(zhí)行攻擊,最終可獲取系統(tǒng)最高權(quán)限。
Windows Remote Desktop Client 使用戶可以使用并控制一臺遠程的PC,對遠程PC 進行一切可以對物理PC 進行的操作。如使用安裝在遠程PC 上的APP;訪問在遠程PC上的文件和網(wǎng)絡(luò)資源;在關(guān)閉Client 的時候保持APP 打開。
(一)漏洞影響范圍:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows Server, version 2004/20H2(Server Core Installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019/2022
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows RT 8.1
(二)漏洞修復(fù)建議:
當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666
三、關(guān)于Microsoft Excel 安全功能繞過漏洞的預(yù)警通報
據(jù)有關(guān)部門通報Microsoft Excel 組件存在安全功能繞過漏洞,漏洞編號:CVE-2021-42292。該漏洞是由于Excel組件存在安全功能繞過漏洞,攻擊者可以通過構(gòu)造惡意文檔并誘使用戶打開,從而利用該漏洞繞過Excel 的安全功能,在用戶機器上執(zhí)行惡意代碼。
Microsoft Office 可以運行在Windows 以及MAC 平臺,由于其便捷性和安全性被廣泛使用,成為最流行的辦公軟件套件之一。全球有大量使用Office 的用戶。Excel 組件是Office 的一款電子表格軟件。
(一)漏洞影響范圍:
Microsoft Office 2013 Service Pack 1(32/64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2016 (32/64-bit editions)
Microsoft Office LTSC 2021 for (32/64-bit editions)
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise for (32/64-bit editions)
Microsoft Office 2019 for Mac
Microsoft Office 2019 for (32/64-bit editions)
(二)漏洞修復(fù)建議:
當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292
四、關(guān)于VMware vCenter Server 權(quán)限提升漏洞的預(yù)警通報
據(jù)有關(guān)部門通報,VMware vCenter Server 組件存在權(quán)限提升漏洞,漏洞編號:CVE-2021-22048。該漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)認證機制權(quán)限提升漏洞。對vCenter Server具有非管理訪問權(quán)限的攻擊者可以利用該漏洞,將權(quán)限提升到更高的特權(quán)組。
VMware vCenter Server 是美國威睿(VMware)公司的一套服務(wù)器和虛擬化管理軟件。該軟件提供了一個用于管理VMware vSphere 環(huán)境的集中式平臺,可自動實施和交付虛擬基礎(chǔ)架構(gòu)。
(一)漏洞影響范圍:
VMware vCenter Server 7.0
VMware vCenter Server 6.7
(二)漏洞修復(fù)建議:
當(dāng)前官方已發(fā)布臨時修復(fù)方案,詳細信息如下:
將SSO 身份源配置從集成Windows 身份驗證(IWA,Integrated Windows Authentication)切換到以下選項之一:
(1)基于LDAPs 的Active Directory 身份驗證;
(2)Active Directory 聯(lián)合身份驗證服務(wù)(AD FS)(僅適用于vSphere 7.0)。
鏈接如下:
https://kb.vmware.com/s/article/86292