首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

近期网络安全风险预警三则

发布日期:2025-10-31   浏览量:

一、Windows 服务器更新服务(WSUS)远程代码执行风险。

Microsoft Windows Server Update Services(WSUS)是一款由微软开发的服务器管理工具,用于集中管理和分发Windows 操作系统及其他微软产品的更新。

1. 风险内容

该漏洞发生在 WSUS 处理 AuthorizationCookie 时,使用.NET 的 BinaryFormatter 对加密的 Cookie 数据进行反序列化,但未对类型进行严格验证。攻击者可以构造恶意加密数据,通过 Get Cookie()接口发送,导致系统执行任意代码,并以 SYSTEM 权限运行。

2. 影响范围

Windows Server 2025 (Server Core installation)

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition (Server Core installation)

3. 修复建议

前往Microsoft官网获取补丁。

二、Apache Tomcat 目录遍历风险

Apache Tomcat 是一个开源的应用服务器,主要用于运行 Java Servlet 和 JavaServer Pages(JSP)技术,广泛用于 Web 应用的托管和开发。

1. 风险内容

漏洞源于修复程序的回归问题,URL 重写时,URL 在解码前被规范化,攻击者可绕过安全约束(如对/WEB-INF/和/META-INF/的保护)。若启用 PUT 请求,攻击者可上传恶意文件实现远程代码执行。尽管 PUT 请求通常仅限信任用户,但不当配置可能导致漏洞被恶意利用。

2. 影响范围

11.0.0-M1 <= Apache Tomcat <= 11.0.10

10.1.0-M1 <= Apache Tomcat <= 10.1.44

9.0.0.M11 <= Apache Tomcat <= 9.0.108

3. 修复建议

前往Apache Tomcat官网获取补丁。


三、Docker Desktop 安装程序 DLL 劫持风险

Docker Desktop 是一款为开发者提供的跨平台容器管理工具,广泛应用于本地环境中构建和测试容器化应用。

1. 风险内容

漏洞源于不安全的 DLL 搜索顺序。安装程序在查找 DLL 时,会优先在用户的 Downloads 文件夹中搜索,而非系统目录。这使得攻击者可通过在该文件夹中放置恶意 DLL,实现本地权限提升。该漏洞允许攻击者获取更高权限并执行恶意操作。

2. 影响范围

Docker Desktop for Windows <= 4.48.0

3. 修复建议

前往Docker Desktop官网获取补丁。