近期,保旺达星罗网络空间安全实验室监测到身份验证绕过漏洞(CVE-2024-6800)。同时最近一段时间全球范围内发现了多个影响范围广、危害程度高的安全漏洞,保旺达将其梳理整合,助力用户全方位感知网络安全态势,有效抵御网络攻击,提升网络安全防护能力。
身份验证绕过漏洞CVE-2024-6800
GitHub Enterprise Server是一个用于企业软件开发的自托管平台,团队可通过其强大的API生产力、协作工具以及集成能力来构建和发布软件。8月21日,保旺达星罗网络空间安全实验室监测到GitHub Enterprise Server中修复了一个身份验证绕过漏洞(CVE-2024-6800),该漏洞的CVSS评分为9.5。
当GitHub Enterprise Server为特定的身份提供者(IdP)配置SAML SSO集成,并且这些IdP使用公开暴露的、已签名的联合元数据XML文件(通常包含用于验证SAML响应的公钥和其他配置信息)时,攻击者可伪造SAML响应在GHES上进行身份验证和授权,从而创建或获取具有站点管理员权限的用户账户。
■ 升级版本
目前3.1版本中该漏洞已经修复,受影响用户可升级到GitHub Enterprise Server修复版本3.10.16、3.11.14、3.12.8、3.13.3或更高版本。
下载链接:
https://enterprise.github.com/releases/3.13.3/download
■ 通用建议
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
WPS两个关键漏洞
CVE-2024-7262、CVE-2024-7263
WPS Office被发现存在两个关键漏洞,可能导致用户遭受远程代码执行攻击。这两个漏洞的CVSS评分为9.3,表明它们的严重性很高,且易于被利用。
这两个漏洞都存在于WPS Office的`promecefpluginhost.exe`组件中。
CVE-2024-7262影响版本为12.2.0.13110至12.2.0.13489。
CVE-2024-7263影响版本为12.2.0.13110至12.2.0.17153(不包括17153)。
鉴于这些漏洞的严重性以及CVE-2024-7262已被确认的活跃利用,所有WPS Office用户必须尽快将软件更新到最新可用版本(12.2.0.17153或更高版本)。
此外,WPS建议用户采取以下额外安全措施:
·不要随意打开来源不明的文件:特别是电子表格、文档和其他可能包含恶意代码的文件。
·启用防火墙和反病毒软件:确保这些安全工具处于最新状态,并定期扫描系统以检测和清除潜在威胁。
·保持警惕:关注WPS Office和其他常用软件的安全公告,及时应用补丁和更新。
Windows系统严重安全漏洞
CVE-2024-38063
Windows 系统曝出严重安全漏洞,编号为CVE-2024-38063。漏洞的 CVSS3.1 分数为 9.8,属于「重要」级别,攻击者可以通过特制的 IPv6 数据包远程入侵设备,执行任意代码。
Windows TCP/IP 组件中发现了一个整数溢出漏洞。未经身份验证的远程攻击者可以通过反复发送包含特制数据包的 IPv6 数据包到 Windows 机器上,从而在目标系统上执行远程代码。这个漏洞影响了所有受支持的 Windows 版本,包括即将发布的 Windows 11 版本 24H2,构成了严重的安全威胁。
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
除尽快安装微软发布的补丁彻底修复漏洞外,用户也可通过禁用IPv6 协议来缓解该漏洞带来的风险。
AMD超级权限漏洞CVE-2023-31315
AMD处理器被曝出一个已经存在数十年的漏洞Sinkclose。该漏洞影响了自2006年以来发布的几乎所有AMD处理器,数以亿计的笔记本、台式机和服务器面临威胁。
此漏洞允许攻击者将权限从ring 0(操作系统内核)提升到ring-2,在处理器的最高特权模式——系统管理模式(System Management Mode,SMM)下执行恶意代码,在系统固件中植入恶意软件。攻击者可绕过系统管理模式的保护机制,从而在固件层面植入难以检测和移除的恶意软件,从属于难以修复的“超级权限漏洞”。
AMD已经发布了针对多个最新推出的EPYC数据中心处理器和Ryzen系列处理器的微码更新补丁,建议用户尽快升级至安全版本。
但Ryzen 1000、2000和3000系列以及Threadripper 1000和2000属于“超出支持窗口期的旧产品”,用户目前只能采取标准的安全措施。
声明:本安全公告仅用来描述可能存在的安全问题,江苏保旺达星罗网络空间安全实验室不为此安全公告提供任何保证或承诺。