疫情的发展情况仍时有反复,通过网络开展教学和办公将是今后一段时间的常态。学校要逐步适应疫情下的网络教学和工作状态,未来可能会有更多业务迁移到网络上开展,除了做好网络保障,同时也要做好网络及信息的安全防护工作。
因大部分高校仍然处于未开学状态,网络攻击事件数量处于低位。近期没有特别需要关注的蠕虫木马病毒。
2020 年 5~6 月 CCERT 安全投诉事件统计
近期新增严重漏洞评述:
1.微软2020年6月的月度例行安全公告,修复了其多款产品存在的128个安全漏洞。受影响的产品包括:受影响的产品包括:Windows 10 2004 & Windows Server v2004(89个)、Windows 10 1909 & Windows Server v1909(88个)、Windows 10 1903 & Windows Server v1903(90个)、Windows 8.1 & Server 2012 R2(36个)、Windows RT 8.1(36个)、Windows Server 2012(35个)、Microsoft Edge(EdgeHTML-based)(4个)、Internet Explorer(8个)和Microsoft SharePoint-related software(15个)。利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗、绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。建议用户尽快使用Windows系统自带的安全更新功能进行更新。
2.BIND(Berkeley Internet Name Domain)是由美国互联网系统协会(ISC,Internet Systems Consortium)负责开发和维护的域名解析服务(DNS)软件,是目前网络上使用最为广泛的DNS服务软件之一。近期有安全组织研究发现在BIND软件中检查TSIG合理性的验证代码中存在逻辑缺陷,导致可能存在拒绝服务攻击漏洞(CVE-2020-8617)。攻击者发送精心构造的恶意数据到BIND服务可以导致tsig.c断言失败进而使得整个BIND域名解析服务崩溃。目前ISC已经在最新的BIND版本(9.11.19,9.14.12及9.16.3)中修复了相关漏洞,建议BIND服务的管理员尽快将相关的服务版本更新到最新。
3.Apache Spark是一个开源集群运算框架,专为大规模数据处理而设计的快速通用的计算引擎,Spark将Scala语言用作其应用程序框架。在高校的各类大数据研究分析中有不少Spark框架应用。近期Apache官方发布安全通告(CVE-2020-9480),在Apache Spark2.4.5以及更早版本中,独立资源管理器的主服务器可能被配置为需要通过共享密钥进行身份验证(spark.authenticate)。然而,由于Spark的认证机制存在缺陷,导致共享密钥认证失效。攻击者利用该漏洞,可在未授权的情况下,在主机上执行命令,造成远程代码执行。目前Apache官方已经发布了最新版本来修补该漏洞,建议相关数据管理员尽快升级Spark版本。如果无法升级,请使用防火墙限制相关应用的网络访问。
4.Treck TCP/IP是美国Treck公司发布的一套轻量级的TCP/IP协议实现库,被广泛应用于各类物联网设备中实现互联网连接。近期以色列的安全人员研究发现在Treck TCP/IP库里面存在多达19个安全漏洞,这些漏洞被打包称为Ripple20。这19个漏洞中有4个的CVSS评分超过9,属于高危漏洞。剩下15个评分在3.1~8.2之间。利用这些漏洞,攻击者可以远程控制相关的物联网设备或造成拒绝服务攻击等。目前Treck已经针对部分漏洞进行修补,但是由于受影响的设备多数是物联网设备,能否有效地进行版本更新还需进行评估,建议不要将可能受到影响的物联网设备暴露在互联网中。
安全提示
Treck TCP/IP漏洞影响的物联网设备非常多,涉及多个厂商。由于物联网设备的系统大多属于封闭状态,用户很难自己评估哪些物联网产品受到漏洞的影响,只能通过联系相关产品的厂商来进行安全评估。建议学校的网络管理员可以先进行网络排查,优先对暴露在互联网上的物联网设备进行风险评估及相关升级。相关漏洞的信息和检测方法请参考专题网站https://www.jsof-tech.com/ripple20/。
本文刊载于《中国教育网络》杂志2020年7月刊,作者为中国教育和科研计算机网应急响应组郑先伟;责编:项阳
投稿、转载或合作,请联系:eduinfo@cernet.com
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。