网络安全

关于近期多个软件漏洞的预警通报
发布日期:2021-12-07 11:00 浏览量:

接国家电子政务外网管理中心办公室预警通报,多个软件存在安全漏洞,鉴于漏洞影响范围较大,潜在危害程度较高,请各单位及时关注,核查相关软件产品使用情况,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。

一、关于Linux Kernel TIPC 远程代码执行漏洞的预警通报

据有关部门通报,Linux Kernel TIPC 存在远程代码执行漏洞,漏洞编号:CVE-2021-43267。远程攻击者可以通过TIPC 功能以利用MSG_CRYPTO 消息类型大小的验证不足来进行攻击。

Linux kernel 是美国Linux 基金会发布的开源操作系统Linux 所使用的内核。Linux 内核是一种开源的类Unix 操作系统宏内核。整个Linux 操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。TIPC 是一种传输层协议,专为在动态集群环境中运行的节点而设计,以比其他协议(如TCP)更高效和容错的方式可靠地相互通信。

(一)漏洞影响范围:

5.10-rc1 <Linux kernel <5.15

(二)漏洞修复建议:

使用uname -r 指令可查看Linux 内核版本。目前官方已经升级版本以修复这个安全问题,详细信息如下:

https://www.kernel.org/

二、关于Windows 远程桌面客户端远程命令执行漏洞的预警通报

据有关部门通报,Windows 远程桌面客户端组件存在远程命令执行漏洞,漏洞编号:CVE-2021-38666。该漏洞由于客户端未对服务端传来的数据进行严格的校验,导致内存破坏,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终可获取系统最高权限。

Windows Remote Desktop Client 使用户可以使用并控制一台远程的PC,对远程PC 进行一切可以对物理PC 进行的操作。如使用安装在远程PC 上的APP;访问在远程PC上的文件和网络资源;在关闭Client 的时候保持APP 打开。

(一)漏洞影响范围:

Windows 10 Version 1607/1809/1909/2004/20H2/21H1

Windows Server, version 2004/20H2(Server Core Installation)

Windows 7 for 32/64-bit Systems Service Pack 1

Windows Server 2008/2012/2016/2019/2022

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows RT 8.1

(二)漏洞修复建议:

当前官方已发布受影响版本的对应补丁,建议受影响用户及时更新官方的安全补丁。详细信息如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666

三、关于Microsoft Excel 安全功能绕过漏洞的预警通报

据有关部门通报Microsoft Excel 组件存在安全功能绕过漏洞,漏洞编号:CVE-2021-42292。该漏洞是由于Excel组件存在安全功能绕过漏洞,攻击者可以通过构造恶意文档并诱使用户打开,从而利用该漏洞绕过Excel 的安全功能,在用户机器上执行恶意代码。

Microsoft Office 可以运行在Windows 以及MAC 平台,由于其便捷性和安全性被广泛使用,成为最流行的办公软件套件之一。全球有大量使用Office 的用户。Excel 组件是Office 的一款电子表格软件。

(一)漏洞影响范围:

Microsoft Office 2013 Service Pack 1(32/64-bit editions)

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 2016 (32/64-bit editions)

Microsoft Office LTSC 2021 for (32/64-bit editions)

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise for (32/64-bit editions)

Microsoft Office 2019 for Mac

Microsoft Office 2019 for (32/64-bit editions)

(二)漏洞修复建议:

当前官方已发布受影响版本的对应补丁,建议受影响用户及时更新官方的安全补丁。详细信息如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42292

四、关于VMware vCenter Server 权限提升漏洞的预警通报

据有关部门通报,VMware vCenter Server 组件存在权限提升漏洞,漏洞编号:CVE-2021-22048。该漏洞是由于VMware vCenter Serve 存在IWA ( Integrated Windows Authentication)认证机制权限提升漏洞。对vCenter Server具有非管理访问权限的攻击者可以利用该漏洞,将权限提升到更高的特权组。

VMware vCenter Server 是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere 环境的集中式平台,可自动实施和交付虚拟基础架构。

(一)漏洞影响范围:

VMware vCenter Server 7.0

VMware vCenter Server 6.7

(二)漏洞修复建议:

当前官方已发布临时修复方案,详细信息如下:

将SSO 身份源配置从集成Windows 身份验证(IWA,Integrated Windows Authentication)切换到以下选项之一:

(1)基于LDAPs 的Active Directory 身份验证;

(2)Active Directory 联合身份验证服务(AD FS)(仅适用于vSphere 7.0)。

链接如下:

https://kb.vmware.com/s/article/86292