文/鄭先偉
近期木馬病毒傳播呈增多趨勢(shì)多以郵件附件、程序下載定向傳播
文/鄭先偉
7月教育網(wǎng)運(yùn)行正常,未發(fā)現(xiàn)影響嚴(yán)重的安全事件。
隨著高招工作的開(kāi)展,大眾對(duì)高校網(wǎng)站的關(guān)注度增加,與網(wǎng)站安全有關(guān)的投訴事件有所增多。
六月底一個(gè)新型的勒索病毒Petya在國(guó)外開(kāi)始傳播,病毒通過(guò)電子郵件附件傳播進(jìn)內(nèi)網(wǎng)后,利用多種漏洞,例如,EternalBlue(永恒之藍(lán))和EternalRomance(永恒浪漫)漏洞在內(nèi)網(wǎng)傳播,用戶(hù)一旦感染,病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。與之前的敲詐病毒加密文件不同,該病毒是直接加密硬盤(pán)的分區(qū)。不過(guò)由于該病毒傳播有定向性,并且國(guó)內(nèi)之前已經(jīng)對(duì)類(lèi)似的病毒做了應(yīng)急處置使得蠕蟲(chóng)的網(wǎng)絡(luò)傳播途徑被限制,因此該蠕蟲(chóng)病毒并未在國(guó)內(nèi)大規(guī)模傳播,通過(guò)各種渠道的反饋,教育網(wǎng)內(nèi)還未收到有用戶(hù)感染的報(bào)告。
近期新增嚴(yán)重漏洞評(píng)述:
2017年6~7月安全投訴事件統(tǒng)計(jì)
1.微軟7月的例行安全公告中修復(fù)了其多款產(chǎn)品中存在的206個(gè)安全漏洞,包括Windows10 v1703系統(tǒng)(22個(gè))、Windows10 v1607 and Windows Server 2016(24個(gè))、Windows10 v1511(22個(gè))、Windows10 RTM(22個(gè))、Windows 8.1 and Windows Server 2012 R2(23個(gè) )、Windows Server 2012(23個(gè))、Windows 7 and Windows Server 2008 R2(20個(gè))、WindowsServer 2008(20個(gè))、IE 瀏覽器(7個(gè))、Microsoft Edge瀏覽器(18個(gè))、Office辦公軟件(5個(gè))。用戶(hù)需要使用Windows系統(tǒng)自帶的Update功能進(jìn)行相關(guān)補(bǔ)丁的更新。
2.Oracle公司在7月中旬發(fā)布了今年3季度的例行安全公告,本次公告共修補(bǔ)了其多款產(chǎn)品中的310個(gè)安全漏洞,這些漏洞中能夠被遠(yuǎn)程利用的有267個(gè),屬于高危漏洞等級(jí)的有132個(gè)。這些漏洞涉及的產(chǎn)品包括:Oracle數(shù)據(jù)庫(kù)(4個(gè))、Oracle REST數(shù)據(jù)服務(wù)(1個(gè))、中間件產(chǎn)品FusionMiddleware(44個(gè));企業(yè)管理器網(wǎng)格控制產(chǎn)品Oracle Enterprise Manager Grid Control(8個(gè))、電子商務(wù)套裝軟件Oracle E-Business Suite(22個(gè))、供應(yīng)鏈套裝軟件Oracle Supply Chain Products Suite(10個(gè))、OracleSiebel托管型CRM軟件(1個(gè));PeopleSoft產(chǎn)品(30個(gè))、Primavera產(chǎn)品(9個(gè));Hospitality Applications(48個(gè))、Financial Services Software(20個(gè))、Virtualization(14個(gè))、Communications Applications(11個(gè))、Retail Applications(10個(gè) )、Hyperion(1個(gè) )、Commerce(1個(gè) )、iLearning(1個(gè) )、Oracle Policy Automation(1個(gè))、Support Tools(1個(gè))、Java SE(32個(gè) )、Oracle Sun系統(tǒng)產(chǎn)品(11個(gè))和MySQL數(shù)據(jù)庫(kù)(30個(gè))。使用了Oracle公司產(chǎn)品的用戶(hù)應(yīng)該盡快根據(jù)自己系統(tǒng)的情況進(jìn)行補(bǔ)丁或版本更新。
3.Apache Struts工作組在7月上旬發(fā)布了一個(gè)安全公告(S2-048),公告涉及Apache Struts2 2.3.X系列版本中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-9791),該漏洞存在Struts2和Struts1一個(gè)Showcase插件Action Message類(lèi)中,攻擊者可通過(guò)構(gòu)建不可信的輸入實(shí)現(xiàn)遠(yuǎn)程命令攻擊。目前該漏洞的攻擊代碼已經(jīng)在網(wǎng)絡(luò)上公布,網(wǎng)絡(luò)流量中也已經(jīng)檢測(cè)到大量針對(duì)該漏洞的攻擊流量。建議網(wǎng)站使用了Struts2 2.3.x版本的系統(tǒng)管理員盡快更新自己的Struts2程序到最新版本(2.5.10.1,下載鏈接:https://github.com/apache/struts/releases/tag/STRUTS_2_5_10_1),并仔細(xì)檢查相關(guān)服務(wù)器看看是否已經(jīng)有被入侵的痕跡。
(責(zé)編:高錦)
安全提示
(作者單位為中國(guó)教育和科研計(jì)算機(jī)網(wǎng)應(yīng)急響應(yīng)組)
近期各類(lèi)木馬病毒程序傳播有增多的趨勢(shì),這些木馬病毒多數(shù)是通過(guò)電子郵件附件或是網(wǎng)絡(luò)程序下載進(jìn)行定向傳播的。因此建議用戶(hù)做到以下幾點(diǎn):
1.安裝有效的防病毒軟件,并保持病毒庫(kù)升級(jí)到最新;
2.使用正版操作系統(tǒng),并及時(shí)更新補(bǔ)丁程序;
3.下載程序建議到官方網(wǎng)站或是認(rèn)證過(guò)的可信源下載正版,破解版的程序里通常都可能被放置了木馬后門(mén)程序;
4.定期備份系統(tǒng)中的重要文件;
5.使用安全廠商提供的專(zhuān)殺工具定期檢查掃描。