5月教育网运行正常,未发现影响严重的安全事件。随着高考和高招工作的临近,各类高校的网站及信息系统又将成为攻击的焦点,这类攻击不仅仅包括利用漏洞的入侵,也包括攻击成本较低的拒绝服务攻击(以反射放大型拒绝服务攻击居多)。因此学校在做好各类网站的安全防护措施的同时,也要做好各类防拒绝服务攻击的预案。
5月与网站安全有关的事件数量呈上升趋势,各类反射型拒绝服务攻击也有所上升。
近期没有新增影响特别广泛的蠕虫病毒。不过近来被木马控制用来挖矿的服务器数量有所增多,这类木马通过相关服务器的系统漏洞(漏洞类型不固定)入侵后控制该系统进行挖矿作业,当您发现自己的服务器CPU负载一直高位运行的时候,就需要检查看看是否中了挖矿木马了。并且这类木马会在系统上预留多个后门,使得清除变得非常困难,多数时候重装系统的操作会比查杀木马更为简便。
1.微软5月的例行安全公告修复了其多款产品存在的138个安全漏洞。受影响的产品包括Windows 10 1803,Server 1803(16个)、Windows 10 1709,Server 1709(19个)、Windows 10 1703(18个)、Windows 8.1 and Windows Server2012 R2(11个)、Windows Server 2012(10个)、Windows 7 and Windows Server 2008R2(11个)、Windows Server 2008(10个)、Internet Explorer(9个)、Microsoft Edge(20个)和Microsoft Office(14个)。其中Windows远程代码执行漏洞(CVE-2018-8136)及Microsoft Excel远程代码执行漏洞(CVE-2018-8147和CVE-2018-8148),这两个漏洞都需要通过引诱用户点击打开特制的文档文件来利用,前者可以在本地提权执行任意代码,后者则可以直接以当前用户权限执行任意代码。因此建议用户尽快使用系统自动更新功能进行补丁升级,并在近期谨慎点击来历不明的文档文件。公告的详细信息请参见:https://support.microsoft.com/en-us/help/20180508/security-update-deployment-informationmay-08-2018。
2.PHP中的PHAR 404和PHAR 403错误页面存在输入验证安全漏洞(CVE-2018-10547),该漏洞源于程序没有过滤用户的输入,通过URI地址访问PHAR程序触发404或403错误后,可以执行反射性跨站脚本攻击。利用该漏洞,攻击者可以进行劫持用户浏览器会话、植入传播恶意代码等网络攻击,可能会造成用户账号被盗取、用户隐私泄露等危害。该漏洞影响多个版本,包括PHP5.6.36之前的版本,7.0.27之前的7.0.x版本,7.1.13之前的7.1.x版本,7.2.1之前的7.2.x版本均受漏洞影响。目前,PHP官方已经发布新版本修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快到官方网站下载最新的版本安装:http://www.php.net/downloads.php.
3.Intel的多款型号CPU被曝出存在硬件层级的信息泄漏漏洞(CVE-2018-3640,CVE-2018-3639),系统中CPU若利用推测执行,且在当前内存写队列完成之前,执行推测内存读取就可能存在安全漏洞,本地攻击者通过旁道分析,利用该漏洞读可以读取内存信息。影响的厂商包括IBM、Microsoft、Dell、Cisco、AMD、RedHat等。目前相关厂商已经发布了系统级别的补丁来临时修补该漏洞,建议系统管理员关注自己的系统,及时安装补丁程序。漏洞的详细信息请参见:https://www.intel.com/content/www/us/en/security-center/default.html。(责编:杨燕婷)
(作者单位为中国教育和科研计算机网应急响应组)
本文刊载于《中国教育网络》2018年6月刊
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。