近期,头号玩家官网星罗网络空间安全尝试室监测到身份验证绕过缝隙(CVE-2024-6800)。同时最近一段功夫全球领域内发现了多个影响领域广、风险水平高的安全缝隙,头号玩家官网将其梳理整合,助力用户全方位感知网络安全态势,有效招架网络攻击,提升网络安全防护能力。
身份验证绕过缝隙CVE-2024-6800
GitHub Enterprise Server是一个用于企业软件开发的自托管平台,团队可通过其壮大的API出产力、合作工具以及集成能力来构建和颁布软件。8月21日,头号玩家官网星罗网络空间安全尝试室监测到GitHub Enterprise Server中建复了一个身份验证绕过缝隙(CVE-2024-6800),该缝隙的CVSS评分为9.5。
当GitHub Enterprise Server为特定的身份提供者(IdP)配置SAML SSO集成,并且这些IdP使用公开露出的、已署名的结合元数据XML文件(通常蕴含用于验证SAML响应的公钥和其他配相信息)时,攻击者可伪造SAML响应在GHES上进行身份验证和授权,从而创建或获取拥有站点治理员权限的用户账户。
■ 升级版本
目前3.1版本中该缝隙已经建复,受影响用户可升级到GitHub Enterprise Server建复版本3.10.16、3.11.14、3.12.8、3.13.3或更高版本。
下载链接:
https://enterprise.github.com/releases/3.13.3/download
■ 通用建议
加强系统和网络的接见节造,批改防火墙战术,关关非必要的利用端口或服务,削减将危险服务(如SSH、RDP等)露出到公网,削减攻击面。
加强系统用户和权限治理,启用多成分认证机造和最幼权限准则,用户和软件权限应维持在最低限度。
WPS两个关键缝隙
CVE-2024-7262、CVE-2024-7263
WPS Office被发现存在两个关键缝隙,可能导致用户遭逢远程代码执行攻击。这两个缝隙的CVSS评分为9.3,批注它们的严沉性很高,且易于被利用。
这两个缝隙都存在于WPS Office的`promecefpluginhost.exe`组件中。
CVE-2024-7262影响版本为12.2.0.13110至12.2.0.13489。
CVE-2024-7263影响版本为12.2.0.13110至12.2.0.17153(不蕴含17153)。
鉴于这些缝隙的严沉性以及CVE-2024-7262已被确认的活跃利用,所有WPS Office用户必须尽快将软件更新到最新可用版本(12.2.0.17153或更高版本)。
此表,WPS建议用户采取以下额表安全措施:
·不要轻易打开起源不明的文件:出格是电子表格、文档和其他可能蕴含恶意代码的文件。
·启用防火墙和反病毒软件:确保这些安全工具处于最新状态,并定期扫描系统以检测和断根潜在威胁。
·维持警惕:关注WPS Office和其他常用软件的安全布告,实时利用补丁和更新。
Windows系统严沉安全缝隙
CVE-2024-38063
Windows 系统曝出严沉安全缝隙,编号为CVE-2024-38063。缝隙的 CVSS3.1 分数为 9.8,属于「沉要」级别,攻击者能够通过特造的 IPv6 数据包远程入侵设备,执行肆意代码。
Windows TCP/IP 组件中发现了一个整数溢露马脚。未经身份验证的远程攻击者能够通过反复发送蕴含特造数据包的 IPv6 数据包到 Windows 机械上,从而在指标系统上执行远程代码。这个缝隙影响了所有受支持的 Windows 版本,蕴含即将颁布的 Windows 11 版本 24H2,组成了严沉的安全威胁。
目前,官方已颁布安全补丁,建议受影响的用户尽快升级至安全版本。
安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
除尽快装置微软颁布的补丁彻底建复缝隙表,用户也可通过禁用IPv6 和谈来缓解该缝隙带来的风险。
AMD超等权限缝隙CVE-2023-31315
AMD处置器被曝出一个已经存在数十年的缝隙Sinkclose。该缝隙影响了自2006年以来颁布的险些所有AMD处置器,数以亿计的笔记本、台式机和服务器面对威胁。
此缝隙允许攻击者将权限从ring 0(操作系统内核)提升到ring-2,在处置器的最高特权模式——系统治理模式(System Management Mode,SMM)下执行恶意代码,在系统固件中植入恶意软件。攻击者可绕过系统治理模式的;せ,从而在固件层面植入难以检测和移除的恶意软件,隶属于难以建复的“超等权限缝隙”。
AMD已经颁布了针对多个最新推出的EPYC数据中心处置器和Ryzen系列处置器的微码更新补丁,建议用户尽快升级至安全版本。
但Ryzen 1000、2000和3000系列以及Threadripper 1000和2000属于“超出支持窗口期的旧产品”,用户目前只能采取尺度的安全措施。
申明:本安全布告仅用来描述可能存在的安全问题,江苏头号玩家官网星罗网络空间安全尝试室不为此安全布告提供任何保障或承诺。