網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全
接國家電子政務(wù)外網(wǎng)管理中心辦公室預(yù)警通報(bào),多個(gè)軟件存在安全漏洞,鑒于漏洞影響范圍較大,潛在危害程度較高,請各單位及時(shí)關(guān)注,核查相關(guān)軟件產(chǎn)品使用情況,在確保安全的前提下及時(shí)修補(bǔ)漏洞,消除安全隱患,提高安全防范能力。
一、關(guān)于Linux Kernel TIPC 遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
據(jù)有關(guān)部門通報(bào),Linux Kernel TIPC 存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2021-43267。遠(yuǎn)程攻擊者可以通過TIPC 功能以利用MSG_CRYPTO 消息類型大小的驗(yàn)證不足來進(jìn)行攻擊。
Linux kernel 是美國Linux 基金會(huì)發(fā)布的開源操作系統(tǒng)Linux 所使用的內(nèi)核。Linux 內(nèi)核是一種開源的類Unix 操作系統(tǒng)宏內(nèi)核。整個(gè)Linux 操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計(jì)算機(jī)平臺(tái)(如個(gè)人計(jì)算機(jī)和服務(wù)器)。TIPC 是一種傳輸層協(xié)議,專為在動(dòng)態(tài)集群環(huán)境中運(yùn)行的節(jié)點(diǎn)而設(shè)計(jì),以比其他協(xié)議(如TCP)更高效和容錯(cuò)的方式可靠地相互通信。
(一)漏洞影響范圍:
5.10-rc1 <Linux kernel <5.15
(二)漏洞修復(fù)建議:
使用uname -r 指令可查看Linux 內(nèi)核版本。目前官方已經(jīng)升級(jí)版本以修復(fù)這個(gè)安全問題,詳細(xì)信息如下:
https://www.kernel.org/
二、關(guān)于Windows 遠(yuǎn)程桌面客戶端遠(yuǎn)程命令執(zhí)行漏洞的預(yù)警通報(bào)
據(jù)有關(guān)部門通報(bào),Windows 遠(yuǎn)程桌面客戶端組件存在遠(yuǎn)程命令執(zhí)行漏洞,漏洞編號(hào):CVE-2021-38666。該漏洞由于客戶端未對服務(wù)端傳來的數(shù)據(jù)進(jìn)行嚴(yán)格的校驗(yàn),導(dǎo)致內(nèi)存破壞,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼執(zhí)行攻擊,最終可獲取系統(tǒng)最高權(quán)限。
Windows Remote Desktop Client 使用戶可以使用并控制一臺(tái)遠(yuǎn)程的PC,對遠(yuǎn)程PC 進(jìn)行一切可以對物理PC 進(jìn)行的操作。如使用安裝在遠(yuǎn)程PC 上的APP;訪問在遠(yuǎn)程PC上的文件和網(wǎng)絡(luò)資源;在關(guān)閉Client 的時(shí)候保持APP 打開。
(一)漏洞影響范圍:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows Server, version 2004/20H2(Server Core Installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019/2022
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows RT 8.1
(二)漏洞修復(fù)建議:
當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補(bǔ)丁,建議受影響用戶及時(shí)更新官方的安全補(bǔ)丁。詳細(xì)信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666
三、關(guān)于Microsoft Excel 安全功能繞過漏洞的預(yù)警通報(bào)
據(jù)有關(guān)部門通報(bào)Microsoft Excel 組件存在安全功能繞過漏洞,漏洞編號(hào):CVE-2021-42292。該漏洞是由于Excel組件存在安全功能繞過漏洞,攻擊者可以通過構(gòu)造惡意文檔并誘使用戶打開,從而利用該漏洞繞過Excel 的安全功能,在用戶機(jī)器上執(zhí)行惡意代碼。
Microsoft Office 可以運(yùn)行在Windows 以及MAC 平臺(tái),由于其便捷性和安全性被廣泛使用,成為最流行的辦公軟件套件之一。全球有大量使用Office 的用戶。Excel 組件是Office 的一款電子表格軟件。
(一)漏洞影響范圍:
Microsoft Office 2013 Service Pack 1(32/64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2016 (32/64-bit editions)
Microsoft Office LTSC 2021 for (32/64-bit editions)
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise for (32/64-bit editions)
Microsoft Office 2019 for Mac
Microsoft Office 2019 for (32/64-bit editions)
(二)漏洞修復(fù)建議:
當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補(bǔ)丁,建議受影響用戶及時(shí)更新官方的安全補(bǔ)丁。詳細(xì)信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292
四、關(guān)于VMware vCenter Server 權(quán)限提升漏洞的預(yù)警通報(bào)
據(jù)有關(guān)部門通報(bào),VMware vCenter Server 組件存在權(quán)限提升漏洞,漏洞編號(hào):CVE-2021-22048。該漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)認(rèn)證機(jī)制權(quán)限提升漏洞。對vCenter Server具有非管理訪問權(quán)限的攻擊者可以利用該漏洞,將權(quán)限提升到更高的特權(quán)組。
VMware vCenter Server 是美國威睿(VMware)公司的一套服務(wù)器和虛擬化管理軟件。該軟件提供了一個(gè)用于管理VMware vSphere 環(huán)境的集中式平臺(tái),可自動(dòng)實(shí)施和交付虛擬基礎(chǔ)架構(gòu)。
(一)漏洞影響范圍:
VMware vCenter Server 7.0
VMware vCenter Server 6.7
(二)漏洞修復(fù)建議:
當(dāng)前官方已發(fā)布臨時(shí)修復(fù)方案,詳細(xì)信息如下:
將SSO 身份源配置從集成Windows 身份驗(yàn)證(IWA,Integrated Windows Authentication)切換到以下選項(xiàng)之一:
(1)基于LDAPs 的Active Directory 身份驗(yàn)證;
(2)Active Directory 聯(lián)合身份驗(yàn)證服務(wù)(AD FS)(僅適用于vSphere 7.0)。
鏈接如下:
https://kb.vmware.com/s/article/86292