三亚学院·校园管理部|Campus Management Department

【转】关于近期多个安全漏洞的预警通报

近期多个软件存在安全漏洞,鉴于漏洞影响范围较大,潜在危害程度较高,请各单位及时关注,核查相关软件产品使用情况,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。

一、关于Windows SMB拒绝服务漏洞的预警通报

SMB协议组件存在拒绝服务漏洞,漏洞编号:CVE-2022-32230,漏洞威胁等级:高危。攻击者可利用该漏洞没有获得权限的情况下,构造恶意程序进行拒绝服务攻击,最终造成服务器拒绝服务。

Server Message Block protocol,服务器信息块,又称网络文件共享系统,是由微软开发的一种应用层网络传输协议,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。它也提供经认证的进程间通信机能,主要用在装有MicrosoftWindows的机器上,在这样的机器上被称为MicrosoftWindowsNetwork。

(一)漏洞影响范围:

以下版本的操作系统受漏洞影响:

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server 2019

Windows Server 2019(Server Core installation)

(二)漏洞修复建议:

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-32230

打补丁方法:

1.打开上述链接,根据系统版本选择对应的补丁包进行下载。

2.在需要打补丁的Windows系统中运行补丁包

二、关于Apache Shiro认证绕过漏洞的通报预警

Apache Shiro组件存在认证绕过漏洞,漏洞编号:CVE-2022-32532,漏洞威胁等级:高危。该漏洞是由于RegexRequestMatcher不正当配置存在安全问题,攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过Shiro的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。

Apache Shiro是一个可以提供身份验证、授权、密码学和会话管理等功能的开源安全框架。Shiro框架不仅直观、易用,同时也能提供强大的安全性。使用Shiro可以轻松地、快速地保护任何应用程序,从小型的移动应用程序到大型的Web和企业应用程序。其内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。

(一)漏洞影响范围:

Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证、授权、加密和会话管理。

目前受影响的Apache Shiro版本:

Apache Shiro<1.9.1

(二)官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://shiro.apache.org/download.html

三、关于Google Chrome远程代码执行漏洞的预警通报

Google Chrome存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2294,漏洞威胁等级:高危。该漏洞是由于Google Chrome WebRTC(网络实时通信)组件中存在基于堆的缓冲区溢出漏洞。攻击者可利用该漏洞,构造恶意数据执行缓冲区溢出攻击,并执行远程代码。

(一)漏洞影响范围:

目前受影响的Google Chrome版本:

Google Chrome Desktop<103.0.5060.114

Google Chrome Extended<102.0.5005.148

Google Chrome Android<103.0.5060.71

(二)官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://chromereleases.googleblog.com/2022/07/extended-stable-channel-update-for.html