国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

網(wǎng)絡(luò)運行正常 仍需提防掛馬

2010-11-09 06:42:16鄭先偉
中國教育網(wǎng)絡(luò) 2010年6期
關(guān)鍵詞:補丁腳本攻擊者

文/鄭先偉

網(wǎng)絡(luò)運行正常 仍需提防掛馬

文/鄭先偉

5月教育網(wǎng)網(wǎng)絡(luò)運行正常,無重大安全事件發(fā)生。近期教育網(wǎng)新增的掛馬網(wǎng)頁數(shù)量有所上升,這主要是因為臨近高考以及高招工作即將展開,用戶對教育網(wǎng)內(nèi)的網(wǎng)站關(guān)注度升高,使得攻擊者將攻擊的重點轉(zhuǎn)到于高校相關(guān)的網(wǎng)站上。建議網(wǎng)絡(luò)管理員能夠?qū)ψ约汗茌牱秶鷥?nèi)的WEB服務(wù)進行安全掃描和安全加固,以此來防范網(wǎng)站被攻擊并掛馬。要注意的是需要加固的不僅僅是服務(wù)軟件,網(wǎng)頁代碼本身也是需要進行檢驗并加固的。

5月的安全投訴事件依然以垃圾郵件和網(wǎng)頁掛馬為主。

病毒與木馬

近期沒有新增影響特別嚴(yán)重的蠕蟲病毒。需要關(guān)注的是利用熱點事件進行欺詐傳播的病毒。這類病毒在傳播上并沒有直接利用系統(tǒng)或軟件的漏洞,它通過偽裝成網(wǎng)絡(luò)上的熱門事件(如不雅照片或視頻等)引誘用戶主動點擊下載并運行。雖然大部分時候殺毒軟件能夠有效識別這類病毒,但是一些用戶在獵奇的心態(tài)下不惜關(guān)閉殺毒軟件的主動防毒功能來運行這些程序。一旦用戶點擊運行了這類仿冒的圖片或視頻文件后,仿冒程序就會下載大量的木馬程序到用戶的機器上運行,破壞系統(tǒng)的防毒軟件和安全措施進而完全控制用戶的機器。

近期新增嚴(yán)重漏洞評述

5月微軟的安全公告中僅包含兩個安全公共,涉及的系統(tǒng)包括office軟件和OUTLOOK軟件,用戶應(yīng)盡快安裝相應(yīng)的補丁程序。除了微軟外,其他的一些第三方軟件的安全公告也需要提醒用戶關(guān)注,如Mozilla針對firefox瀏覽器發(fā)布的補丁程序、Adobe針對Shockwave Player Director發(fā)布的安全公告,暴風(fēng)影音軟件針對BaoFeng 2012版本發(fā)布的補丁程序。這些第三方軟件需要用戶根據(jù)自己的安裝情況來選擇安裝相應(yīng)的補丁程序。

以下是近期需要我們管理員特別關(guān)注的漏洞:

nginx文件路徑處理遠程命令執(zhí)行漏洞

影響系統(tǒng):

Igor Sysoev nginx 0.8.x

Igor Sysoev nginx 0.7.x

Igor Sysoev nginx 0.6.x

漏洞信息:

nginx是多平臺的HTTP服務(wù)器和郵件代理服務(wù)器,一般用來構(gòu)建需要高性能的主頁服務(wù)(如學(xué)校的首頁服務(wù)器)。nginx可以被配置為以CGI的方式來支持PHP腳本運行,這種方式在處理PHP腳本文件路徑的解析時存在問題,可能導(dǎo)致攻擊者利用php腳本控制服務(wù)器。這個漏洞出現(xiàn)在nginx傳遞訪問的URL和后續(xù)的腳本路徑提取過程中,如果服務(wù)器上允許用戶上傳特定的文件(如rar或jpg圖片等),攻擊者就可以上傳包含php腳本命令的圖片文件,如果用戶獲得上傳文件的訪問地址,在其后添加任意php后綴的文件名進行訪問,存在漏洞的處理過程會把上傳的圖片文件當(dāng)作php腳本執(zhí)行,使得攻擊者能控制服務(wù)器。

漏洞危害:

該漏洞是0day漏洞,漏洞的攻擊方式已經(jīng)在網(wǎng)絡(luò)上被公布。一旦使用nginx的網(wǎng)站允許用戶上傳文件,這個漏洞就很容易被利用。目前監(jiān)測發(fā)現(xiàn)已經(jīng)有部分網(wǎng)站的該漏洞被利用后進行了掛馬攻擊。

解決辦法:

目前廠商還未針對該漏洞發(fā)布補丁程序,建議您隨時關(guān)注廠商的動態(tài):

http://nginx.net/

在沒有補丁程序前,您可以使用以下的臨時辦法來減輕風(fēng)險:

修改PHP的配置文件php.ini,把默認(rèn)的如下行:

cgi.fix_pathinfo=1

修改為:

cgi.fix_pathinfo=0

修改后重啟nginx服務(wù)器。

MySQL COM_FIELD_LIST命令遠程溢出漏洞

影響系統(tǒng):

Oracle MySQL 5.1

Oracle MySQL 5.0

漏洞信息:

MySQL是目前使用最為廣泛的開源多平臺數(shù)據(jù)庫軟件。MySQL的5.0和5.1版本中存在一個安全漏洞,如果MySQL允許遠程數(shù)據(jù)庫連接,那么攻擊者可以通過向MySQL數(shù)據(jù)庫提交包含有超長表格名稱參數(shù)的COM_FIELD_LIST命令觸發(fā)緩沖區(qū)溢出,導(dǎo)致執(zhí)行任意代碼。

漏洞危害:

MySQL是很多網(wǎng)站使用的后臺數(shù)據(jù)庫系統(tǒng),默認(rèn)情況下MySQL數(shù)據(jù)庫是禁止遠程連接的,但是由于很多網(wǎng)站的WEB服務(wù)和數(shù)據(jù)庫服務(wù)并不在一臺服務(wù)器上,管理員會開放遠程連接功能。如果用戶的數(shù)據(jù)庫端口允許遠程連接的話,這個漏洞就非常容易被利用。

解決辦法:

目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,請到廠商的主頁下載補丁升級:

http://bugs.mysql.com/bug.php?id=53237

(作者單位為CERNET國家網(wǎng)絡(luò)中心應(yīng)急響應(yīng)組)

安全提示

為防范服務(wù)器被掛馬,建議管理員執(zhí)行以下操作:

1.及時升級WEB服務(wù)器的補丁程序;

2.盡量更新WEB服務(wù)程序和數(shù)據(jù)庫程序到最新版本;

3.關(guān)閉WEB服務(wù)器上不必要的服務(wù)及端口;

4.使用防火墻保護WEB服務(wù)器;

5.檢查主頁代碼中包含數(shù)據(jù)庫操作和用戶輸入操作的代碼,防范SQL注入和跨站腳本漏洞;

6.WEB服務(wù)器要專機專用,禁止在WEB服務(wù)器上做一些無關(guān)的操作(如訪問網(wǎng)頁或收取電子郵件等);

猜你喜歡
補丁腳本攻擊者
酒駕
基于微分博弈的追逃問題最優(yōu)策略設(shè)計
安奇奇與小cool 龍(第二回)
健胃補丁
學(xué)與玩(2018年5期)2019-01-21 02:13:06
繡朵花兒當(dāng)補丁
文苑(2018年18期)2018-11-08 11:12:30
數(shù)據(jù)庫系統(tǒng)shell腳本應(yīng)用
電子測試(2018年14期)2018-09-26 06:04:24
補丁奶奶
幼兒畫刊(2018年7期)2018-07-24 08:25:56
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
快樂假期
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
含山县| 武义县| 普定县| 华蓥市| 福清市| 罗甸县| 咸阳市| 河西区| 永修县| 昭通市| 五寨县| 泰兴市| 嘉祥县| 三台县| 台北县| 明溪县| 肥西县| 汤原县| 永和县| 乌苏市| 丘北县| 宜阳县| 海淀区| 改则县| 丰都县| 乌拉特前旗| 安福县| 东光县| 洛宁县| 大姚县| 静安区| 百色市| 白山市| 滨州市| 田林县| 麦盖提县| 岢岚县| 大洼县| 邢台县| 司法| 岑巩县|