網絡安全
網絡安全
接國家電子政務外網管理中心辦公室預警通報,多個軟件存在安全漏洞,鑒于漏洞影響范圍較大,潛在危害程度較高,請各單位及時關注,核查相關軟件產品使用情況,在確保安全的前提下及時修補漏洞,消除安全隱患,提高安全防范能力。
一、關于Linux Kernel TIPC 遠程代碼執行漏洞的預警通報
據有關部門通報,Linux Kernel TIPC 存在遠程代碼執行漏洞,漏洞編號:CVE-2021-43267。遠程攻擊者可以通過TIPC 功能以利用MSG_CRYPTO 消息類型大小的驗證不足來進行攻擊。
Linux kernel 是美國Linux 基金會發布的開源操作系統Linux 所使用的內核。Linux 內核是一種開源的類Unix 操作系統宏內核。整個Linux 操作系統家族基于該內核部署在傳統計算機平臺(如個人計算機和服務器)。TIPC 是一種傳輸層協議,專為在動態集群環境中運行的節點而設計,以比其他協議(如TCP)更高效和容錯的方式可靠地相互通信。
(一)漏洞影響范圍:
5.10-rc1 <Linux kernel <5.15
(二)漏洞修復建議:
使用uname -r 指令可查看Linux 內核版本。目前官方已經升級版本以修復這個安全問題,詳細信息如下:
https://www.kernel.org/
二、關于Windows 遠程桌面客戶端遠程命令執行漏洞的預警通報
據有關部門通報,Windows 遠程桌面客戶端組件存在遠程命令執行漏洞,漏洞編號:CVE-2021-38666。該漏洞由于客戶端未對服務端傳來的數據進行嚴格的校驗,導致內存破壞,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據執行遠程代碼執行攻擊,最終可獲取系統最高權限。
Windows Remote Desktop Client 使用戶可以使用并控制一臺遠程的PC,對遠程PC 進行一切可以對物理PC 進行的操作。如使用安裝在遠程PC 上的APP;訪問在遠程PC上的文件和網絡資源;在關閉Client 的時候保持APP 打開。
(一)漏洞影響范圍:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows Server, version 2004/20H2(Server Core Installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019/2022
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows RT 8.1
(二)漏洞修復建議:
當前官方已發布受影響版本的對應補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666
三、關于Microsoft Excel 安全功能繞過漏洞的預警通報
據有關部門通報Microsoft Excel 組件存在安全功能繞過漏洞,漏洞編號:CVE-2021-42292。該漏洞是由于Excel組件存在安全功能繞過漏洞,攻擊者可以通過構造惡意文檔并誘使用戶打開,從而利用該漏洞繞過Excel 的安全功能,在用戶機器上執行惡意代碼。
Microsoft Office 可以運行在Windows 以及MAC 平臺,由于其便捷性和安全性被廣泛使用,成為最流行的辦公軟件套件之一。全球有大量使用Office 的用戶。Excel 組件是Office 的一款電子表格軟件。
(一)漏洞影響范圍:
Microsoft Office 2013 Service Pack 1(32/64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2016 (32/64-bit editions)
Microsoft Office LTSC 2021 for (32/64-bit editions)
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise for (32/64-bit editions)
Microsoft Office 2019 for Mac
Microsoft Office 2019 for (32/64-bit editions)
(二)漏洞修復建議:
當前官方已發布受影響版本的對應補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292
四、關于VMware vCenter Server 權限提升漏洞的預警通報
據有關部門通報,VMware vCenter Server 組件存在權限提升漏洞,漏洞編號:CVE-2021-22048。該漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)認證機制權限提升漏洞。對vCenter Server具有非管理訪問權限的攻擊者可以利用該漏洞,將權限提升到更高的特權組。
VMware vCenter Server 是美國威睿(VMware)公司的一套服務器和虛擬化管理軟件。該軟件提供了一個用于管理VMware vSphere 環境的集中式平臺,可自動實施和交付虛擬基礎架構。
(一)漏洞影響范圍:
VMware vCenter Server 7.0
VMware vCenter Server 6.7
(二)漏洞修復建議:
當前官方已發布臨時修復方案,詳細信息如下:
將SSO 身份源配置從集成Windows 身份驗證(IWA,Integrated Windows Authentication)切換到以下選項之一:
(1)基于LDAPs 的Active Directory 身份驗證;
(2)Active Directory 聯合身份驗證服務(AD FS)(僅適用于vSphere 7.0)。
鏈接如下:
https://kb.vmware.com/s/article/86292