网络安全
网络安全
接国家电子政务外网管理中心办公室预警通报,多个软件存在安全漏洞,鉴于漏洞影响范围较大,潜在危害程度较高,请各单位及时关注,核查相关软件产品使用情况,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
一、关于Linux Kernel TIPC 远程代码执行漏洞的预警通报
据有关部门通报,Linux Kernel TIPC 存在远程代码执行漏洞,漏洞编号:CVE-2021-43267。远程攻击者可以通过TIPC 功能以利用MSG_CRYPTO 消息类型大小的验证不足来进行攻击。
Linux kernel 是美国Linux 基金会发布的开源操作系统Linux 所使用的内核。Linux 内核是一种开源的类Unix 操作系统宏内核。整个Linux 操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。TIPC 是一种传输层协议,专为在动态集群环境中运行的节点而设计,以比其他协议(如TCP)更高效和容错的方式可靠地相互通信。
(一)漏洞影响范围:
5.10-rc1 <Linux kernel <5.15
(二)漏洞修复建议:
使用uname -r 指令可查看Linux 内核版本。目前官方已经升级版本以修复这个安全问题,详细信息如下:
https://www.kernel.org/
二、关于Windows 远程桌面客户端远程命令执行漏洞的预警通报
据有关部门通报,Windows 远程桌面客户端组件存在远程命令执行漏洞,漏洞编号:CVE-2021-38666。该漏洞由于客户端未对服务端传来的数据进行严格的校验,导致内存破坏,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终可获取系统最高权限。
Windows Remote Desktop Client 使用户可以使用并控制一台远程的PC,对远程PC 进行一切可以对物理PC 进行的操作。如使用安装在远程PC 上的APP;访问在远程PC上的文件和网络资源;在关闭Client 的时候保持APP 打开。
(一)漏洞影响范围:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows Server, version 2004/20H2(Server Core Installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019/2022
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows RT 8.1
(二)漏洞修复建议:
当前官方已发布受影响版本的对应补丁,建议受影响用户及时更新官方的安全补丁。详细信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666
三、关于Microsoft Excel 安全功能绕过漏洞的预警通报
据有关部门通报Microsoft Excel 组件存在安全功能绕过漏洞,漏洞编号:CVE-2021-42292。该漏洞是由于Excel组件存在安全功能绕过漏洞,攻击者可以通过构造恶意文档并诱使用户打开,从而利用该漏洞绕过Excel 的安全功能,在用户机器上执行恶意代码。
Microsoft Office 可以运行在Windows 以及MAC 平台,由于其便捷性和安全性被广泛使用,成为最流行的办公软件套件之一。全球有大量使用Office 的用户。Excel 组件是Office 的一款电子表格软件。
(一)漏洞影响范围:
Microsoft Office 2013 Service Pack 1(32/64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2016 (32/64-bit editions)
Microsoft Office LTSC 2021 for (32/64-bit editions)
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise for (32/64-bit editions)
Microsoft Office 2019 for Mac
Microsoft Office 2019 for (32/64-bit editions)
(二)漏洞修复建议:
当前官方已发布受影响版本的对应补丁,建议受影响用户及时更新官方的安全补丁。详细信息如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292
四、关于VMware vCenter Server 权限提升漏洞的预警通报
据有关部门通报,VMware vCenter Server 组件存在权限提升漏洞,漏洞编号:CVE-2021-22048。该漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)认证机制权限提升漏洞。对vCenter Server具有非管理访问权限的攻击者可以利用该漏洞,将权限提升到更高的特权组。
VMware vCenter Server 是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere 环境的集中式平台,可自动实施和交付虚拟基础架构。
(一)漏洞影响范围:
VMware vCenter Server 7.0
VMware vCenter Server 6.7
(二)漏洞修复建议:
当前官方已发布临时修复方案,详细信息如下:
将SSO 身份源配置从集成Windows 身份验证(IWA,Integrated Windows Authentication)切换到以下选项之一:
(1)基于LDAPs 的Active Directory 身份验证;
(2)Active Directory 联合身份验证服务(AD FS)(仅适用于vSphere 7.0)。
链接如下:
https://kb.vmware.com/s/article/86292