網(wǎng)絡(luò)安全

關(guān)于近期多個軟件漏洞的預(yù)警通報
發(fā)布日期:2021-12-07 11:00 瀏覽量:

接國家電子政務(wù)外網(wǎng)管理中心辦公室預(yù)警通報,多個軟件存在安全漏洞,鑒于漏洞影響范圍較大,潛在危害程度較高,請各單位及時關(guān)注,核查相關(guān)軟件產(chǎn)品使用情況,在確保安全的前提下及時修補漏洞,消除安全隱患,提高安全防范能力。

一、關(guān)于Linux Kernel TIPC 遠程代碼執(zhí)行漏洞的預(yù)警通報

據(jù)有關(guān)部門通報,Linux Kernel TIPC 存在遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2021-43267。遠程攻擊者可以通過TIPC 功能以利用MSG_CRYPTO 消息類型大小的驗證不足來進行攻擊。

Linux kernel 是美國Linux 基金會發(fā)布的開源操作系統(tǒng)Linux 所使用的內(nèi)核。Linux 內(nèi)核是一種開源的類Unix 操作系統(tǒng)宏內(nèi)核。整個Linux 操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計算機平臺(如個人計算機和服務(wù)器)。TIPC 是一種傳輸層協(xié)議,專為在動態(tài)集群環(huán)境中運行的節(jié)點而設(shè)計,以比其他協(xié)議(如TCP)更高效和容錯的方式可靠地相互通信。

(一)漏洞影響范圍:

5.10-rc1 <Linux kernel <5.15

(二)漏洞修復(fù)建議:

使用uname -r 指令可查看Linux 內(nèi)核版本。目前官方已經(jīng)升級版本以修復(fù)這個安全問題,詳細信息如下:

https://www.kernel.org/

二、關(guān)于Windows 遠程桌面客戶端遠程命令執(zhí)行漏洞的預(yù)警通報

據(jù)有關(guān)部門通報,Windows 遠程桌面客戶端組件存在遠程命令執(zhí)行漏洞,漏洞編號:CVE-2021-38666。該漏洞由于客戶端未對服務(wù)端傳來的數(shù)據(jù)進行嚴格的校驗,導(dǎo)致內(nèi)存破壞,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠程代碼執(zhí)行攻擊,最終可獲取系統(tǒng)最高權(quán)限。

Windows Remote Desktop Client 使用戶可以使用并控制一臺遠程的PC,對遠程PC 進行一切可以對物理PC 進行的操作。如使用安裝在遠程PC 上的APP;訪問在遠程PC上的文件和網(wǎng)絡(luò)資源;在關(guān)閉Client 的時候保持APP 打開。

(一)漏洞影響范圍:

Windows 10 Version 1607/1809/1909/2004/20H2/21H1

Windows Server, version 2004/20H2(Server Core Installation)

Windows 7 for 32/64-bit Systems Service Pack 1

Windows Server 2008/2012/2016/2019/2022

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows RT 8.1

(二)漏洞修復(fù)建議:

當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666

三、關(guān)于Microsoft Excel 安全功能繞過漏洞的預(yù)警通報

據(jù)有關(guān)部門通報Microsoft Excel 組件存在安全功能繞過漏洞,漏洞編號:CVE-2021-42292。該漏洞是由于Excel組件存在安全功能繞過漏洞,攻擊者可以通過構(gòu)造惡意文檔并誘使用戶打開,從而利用該漏洞繞過Excel 的安全功能,在用戶機器上執(zhí)行惡意代碼。

Microsoft Office 可以運行在Windows 以及MAC 平臺,由于其便捷性和安全性被廣泛使用,成為最流行的辦公軟件套件之一。全球有大量使用Office 的用戶。Excel 組件是Office 的一款電子表格軟件。

(一)漏洞影響范圍:

Microsoft Office 2013 Service Pack 1(32/64-bit editions)

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 2016 (32/64-bit editions)

Microsoft Office LTSC 2021 for (32/64-bit editions)

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise for (32/64-bit editions)

Microsoft Office 2019 for Mac

Microsoft Office 2019 for (32/64-bit editions)

(二)漏洞修復(fù)建議:

當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292

四、關(guān)于VMware vCenter Server 權(quán)限提升漏洞的預(yù)警通報

據(jù)有關(guān)部門通報,VMware vCenter Server 組件存在權(quán)限提升漏洞,漏洞編號:CVE-2021-22048。該漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)認證機制權(quán)限提升漏洞。對vCenter Server具有非管理訪問權(quán)限的攻擊者可以利用該漏洞,將權(quán)限提升到更高的特權(quán)組。

VMware vCenter Server 是美國威睿(VMware)公司的一套服務(wù)器和虛擬化管理軟件。該軟件提供了一個用于管理VMware vSphere 環(huán)境的集中式平臺,可自動實施和交付虛擬基礎(chǔ)架構(gòu)。

(一)漏洞影響范圍:

VMware vCenter Server 7.0

VMware vCenter Server 6.7

(二)漏洞修復(fù)建議:

當(dāng)前官方已發(fā)布臨時修復(fù)方案,詳細信息如下:

將SSO 身份源配置從集成Windows 身份驗證(IWA,Integrated Windows Authentication)切換到以下選項之一:

(1)基于LDAPs 的Active Directory 身份驗證;

(2)Active Directory 聯(lián)合身份驗證服務(wù)(AD FS)(僅適用于vSphere 7.0)。

鏈接如下:

https://kb.vmware.com/s/article/86292



日本三级片网站_亚洲无码播放_成人黄色AV_无码人妻一级毛片免费影院嫩草