1. 網絡安全

      關于近期多個軟件漏洞的預警通報
      發布日期:2021-12-07 11:00 瀏覽量:

      接國家電子政務外網管理中心辦公室預警通報,多個軟件存在安全漏洞,鑒于漏洞影響范圍較大,潛在危害程度較高,請各單位及時關注,核查相關軟件產品使用情況,在確保安全的前提下及時修補漏洞,消除安全隱患,提高安全防范能力。

      一、關于Linux Kernel TIPC 遠程代碼執行漏洞的預警通報

      據有關部門通報,Linux Kernel TIPC 存在遠程代碼執行漏洞,漏洞編號:CVE-2021-43267。遠程攻擊者可以通過TIPC 功能以利用MSG_CRYPTO 消息類型大小的驗證不足來進行攻擊。

      Linux kernel 是美國Linux 基金會發布的開源操作系統Linux 所使用的內核。Linux 內核是一種開源的類Unix 操作系統宏內核。整個Linux 操作系統家族基于該內核部署在傳統計算機平臺(如個人計算機和服務器)。TIPC 是一種傳輸層協議,專為在動態集群環境中運行的節點而設計,以比其他協議(如TCP)更高效和容錯的方式可靠地相互通信。

      (一)漏洞影響范圍:

      5.10-rc1 <Linux kernel <5.15

      (二)漏洞修復建議:

      使用uname -r 指令可查看Linux 內核版本。目前官方已經升級版本以修復這個安全問題,詳細信息如下:

      https://www.kernel.org/

      二、關于Windows 遠程桌面客戶端遠程命令執行漏洞的預警通報

      據有關部門通報,Windows 遠程桌面客戶端組件存在遠程命令執行漏洞,漏洞編號:CVE-2021-38666。該漏洞由于客戶端未對服務端傳來的數據進行嚴格的校驗,導致內存破壞,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據執行遠程代碼執行攻擊,最終可獲取系統最高權限。

      Windows Remote Desktop Client 使用戶可以使用并控制一臺遠程的PC,對遠程PC 進行一切可以對物理PC 進行的操作。如使用安裝在遠程PC 上的APP;訪問在遠程PC上的文件和網絡資源;在關閉Client 的時候保持APP 打開。

      (一)漏洞影響范圍:

      Windows 10 Version 1607/1809/1909/2004/20H2/21H1

      Windows Server, version 2004/20H2(Server Core Installation)

      Windows 7 for 32/64-bit Systems Service Pack 1

      Windows Server 2008/2012/2016/2019/2022

      Windows 11 for ARM64-based Systems

      Windows 11 for x64-based Systems

      Windows RT 8.1

      (二)漏洞修復建議:

      當前官方已發布受影響版本的對應補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666

      三、關于Microsoft Excel 安全功能繞過漏洞的預警通報

      據有關部門通報Microsoft Excel 組件存在安全功能繞過漏洞,漏洞編號:CVE-2021-42292。該漏洞是由于Excel組件存在安全功能繞過漏洞,攻擊者可以通過構造惡意文檔并誘使用戶打開,從而利用該漏洞繞過Excel 的安全功能,在用戶機器上執行惡意代碼。

      Microsoft Office 可以運行在Windows 以及MAC 平臺,由于其便捷性和安全性被廣泛使用,成為最流行的辦公軟件套件之一。全球有大量使用Office 的用戶。Excel 組件是Office 的一款電子表格軟件。

      (一)漏洞影響范圍:

      Microsoft Office 2013 Service Pack 1(32/64-bit editions)

      Microsoft Office 2013 RT Service Pack 1

      Microsoft Office 2016 (32/64-bit editions)

      Microsoft Office LTSC 2021 for (32/64-bit editions)

      Microsoft Office LTSC for Mac 2021

      Microsoft 365 Apps for Enterprise for (32/64-bit editions)

      Microsoft Office 2019 for Mac

      Microsoft Office 2019 for (32/64-bit editions)

      (二)漏洞修復建議:

      當前官方已發布受影響版本的對應補丁,建議受影響用戶及時更新官方的安全補丁。詳細信息如下:

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292

      四、關于VMware vCenter Server 權限提升漏洞的預警通報

      據有關部門通報,VMware vCenter Server 組件存在權限提升漏洞,漏洞編號:CVE-2021-22048。該漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)認證機制權限提升漏洞。對vCenter Server具有非管理訪問權限的攻擊者可以利用該漏洞,將權限提升到更高的特權組。

      VMware vCenter Server 是美國威睿(VMware)公司的一套服務器和虛擬化管理軟件。該軟件提供了一個用于管理VMware vSphere 環境的集中式平臺,可自動實施和交付虛擬基礎架構。

      (一)漏洞影響范圍:

      VMware vCenter Server 7.0

      VMware vCenter Server 6.7

      (二)漏洞修復建議:

      當前官方已發布臨時修復方案,詳細信息如下:

      將SSO 身份源配置從集成Windows 身份驗證(IWA,Integrated Windows Authentication)切換到以下選項之一:

      (1)基于LDAPs 的Active Directory 身份驗證;

      (2)Active Directory 聯合身份驗證服務(AD FS)(僅適用于vSphere 7.0)。

      鏈接如下:

      https://kb.vmware.com/s/article/86292



      AV天堂手机在线观看_国产aa免费视频观看网站_国产免费久久一区二区_国产精品成人AV
        1. 日本久久久久亚洲中字幕 | 免费成人AV电影不卡在线观看 | 宅男宅女一区二区 | 中文字幕亚洲精品乱码 | 亚洲综合网一区二区三区 | 亚洲第一中文字幕 |