欢迎访问网络中心官方网站!
当前位置: 网站首页>>网络安全>>网络安全预警>>正文

关于“开源代码管理平台和向日葵、钉钉等软件安全漏洞”网络安全风险预警通知

2022年03月01日  点击:[]

各校内师生:

一、开源代码管理平台Gitblit未授权访问漏洞

近日,发现开源代码管理平台Gitblit存在未授权访问漏洞,默认配置下,未经身份认证的用户可查看、下载存储在该平台的系统源代码,同时该平台默认的管理员账号密码是弱口令,也可导致存储的源代码泄露。鉴于漏洞高危且可能有较多软件开发相关企业采用Gitblit平台进行源代码管理,请各单位排查自身以及信息系统维护商或软件提供商是否使用了Gitblit,是否因默认配置而受漏洞影响,并组织及时开展漏洞修补、风险防范工作,以免发生源代码等信息系统重要数据泄密事件。

处置建议(以下3项措施需全部实施):

1.修改admin/用户的默认密码为强口令;

2.修改GitBlit平台默认访问权限,设置为经认证用户才可访问;

3.在GitBlit上创建代码仓库时将访问策略配置为限制查看,克隆和推送,只向授权的用户或团队开放相关权限。

二、向日葵远程运维软件存在高危漏洞

近日发现,上海贝锐信息科技股份有限公司研发的远程运维软件向日葵存在命令执行高危漏洞(CNVD-2022-10270)。向日葵是一款集远程桌面、远程开机、远程管理、内网穿透于一体的网络管理控制工具,在远程运维、远程协助等工作场景中应用广泛。攻击者可利用此漏洞,获取安装了向日葵软件的主机密钥,进而获取主机控制权。目前,已知受影响的版本是向日葵个人版for Windows 11.0.0.33”及以下版本。

处置建议:

目前无法通过向日葵远程控制软件中自动升级,请手动下载安装包并安装更新,目前官方最新版本为12.5.1.44969。地址https://sunlogin.oray.com/download/

三、钉钉软件命令执行高危漏洞

近日发现,钉钉存在命令执行高危漏洞。经分析研判:“钉钉是一款办公软件,在企业工作场景中应用广泛。攻击者可利用此漏洞,精心构造的恶意脚本,并发送给安装了钉钉软件的主机管理员一段代码,当管理员点击时立即执行恶意脚本中的相关命令,进而获取主机控制权。目前,已知受影响的版本是6.3.5-Release.10278702及以下版本。

处置建议:

1.官方已发布漏洞修复版本。

手动更新方法:打开钉钉点击左上方头像——关于钉钉——立即升级。

2.同时应当提高安全意识,对于未知链接或代码引起注意,谨慎点击。


联系人及电话:移动前台 5288017

5288022





网络中心

2022221


上一条:关于“Confluence软件安全漏洞”网络安全风险预警通知 下一条:关于“Microsoft发布2022年2月安全更新”网络安全预警通报的通知

关闭

内蒙古科技大学网络中心
地 址:内蒙古科技大学本部图书馆三楼网络中心
报修与服务电话:0472-5288017 13500620202 (维护报修提供7×12服务,工作时间为早8:00-晚8:00)蒙ICP备05000413号