近期教育网整体运行平稳,未发现影响严重的安全事件。
在病毒与木马方面,临近年底,各类冒充财务通知的钓鱼邮件数量猛增,这些钓鱼邮件会结合年底的特性,以“退个税”“财政补贴”“超额奖金”等引诱性内容来吸引用户点击。建议学校加大宣传力度,防止用户上当。
2023年12月-2014年1月CCERT安全投诉事件统计
近期新增严重漏洞评述
01
微软2024年1月的例行安全更新共包含安全漏洞48个。这些漏洞按等级分类,包含2个严重等级、46个重要等级;按漏洞类型分类,包括权限提升漏洞10个、远程代码执行漏洞11个、信息泄露漏洞11个、安全功能绕过漏洞7个、拒绝服务漏洞6个、欺骗漏洞3个。涉及的产品包括Windows系统和组件、Microsoft Windows Collaborative Translation Framework、Microsoft Identity Services、Microsoft Windows Libarchive、Microsoft Windows Local Security Authority Subsystem Service、Microsoft Windows Cryptographic Services等多个产品和组件。鉴于上述漏洞带来的风险,提醒用户尽快使用系统自带的更新功能进行安全更新。这些漏洞中需要特别关注的有以下几个:
Windows Kerberos安全特性绕过漏洞(CVE-2024-20674)。Kerberos是一种身份验证协议,用于验证用户或主机的身份。经过身份验证的攻击者可以通过建立中间机(MITM)攻击或其他本地网络欺骗技术来利用此漏洞,向客户端受害者计算机发送恶意Kerberos消息,将其自身欺骗为Kerberos身份验证服务器。一旦攻击成功,攻击者可以获取合法用户的身份去访问相关资源。
Windows虚拟化(Hyper-V)远程代码执行漏洞(CVE-2024-20700)。Hyper-V是Microsoft 的硬件虚拟化产品,它用于创建并运行计算机的软件版本,称为“虚拟机”。Windows的Hyper-V存在条件竞争漏洞,本地网络攻击者可以利用该漏洞在目标系统上执行任意命令。
Win32k权限提升漏洞(CVE-2024-20683)。Win32k是Windows操作系统中的一个核心组件,它负责处理图形显示、窗口管理和用户交互等功能。Win32k中的权限限制存在缺陷,导致存在权限提升漏洞。本地的普通用户利用该漏洞可以获取系统权限进而执行任意命令。
Windows Remote Desktop Client代码执行漏洞(CVE-2024-21307)。Windows的远程桌面客户端存在一个条件竞争漏洞,攻击者利用该漏洞可以在目标主机上远程执行任意代码。
02
GitLab是目前网络上使用较为广泛的开源版本控制项目仓库软件。近期GitLab官方发布了安全更新,用于修补之前版本中存在的一个密码重置漏洞(CVE-2023-7028)。该漏洞存在于GitLab用户密码重置功能中,由于相关功能限制不严格,攻击者可以利用漏洞直接获取密码重置链接,进而修改用户密码,获取系统控制权限。目前官方已经在新版本(16.7.2)中修补了相关漏洞,建议使用GitLab的管理员尽快对系统版本进行更新。
03
Juniper Networks(瞻博网络)是全球领先的网络和安全解决方案提供商,近期Juniper公司发布了安全公告修补了其Junos OS中存在的一个高危远程代码执行漏洞(CVE-2024-21591)。该漏洞源于使用了不安全的功能导致威胁者能够覆盖任意内存,未经身份验证的攻击者可利用该漏洞导致拒绝服务或远程代码执行,进而完全控制相关设备。该漏洞影响所有使用Junos OS的juniper产品,建议使用了相关产品的用户尽快联系厂商升级。
04
Google的Chrome浏览器发布更新版本(120.0.6099.129)用于修补其WebRTC组件中存在的堆缓冲区溢出漏洞(CVE-2023-7024),攻击者可以引诱用户访问定制的恶意网页来利用该漏洞,成功利用该漏洞可以远程执行任意代码。由于WebRTC是一个开源组件,其他厂商的浏览器中也集成了该组件,因此漏洞也可能影响其他品牌厂商的浏览器。
安全提示
根据国外安全公司Qualys的统计,2023年全球共披露了26447个计算机安全漏洞,较2022年的25050个增长了5.2%。这26447个漏洞中有7000个具备概念型的攻击验证代码,206个具备被大规模利用的风险,但广泛被真实利用的只有115个。这115个高危漏洞中有四分之一都是在公布当天就开始被大规模利用。由于攻击者的技术在不断进步和创新,过去一年全球发生了数千起数据泄漏、勒索攻击等安全事件,造成了巨大的经济损失。安全漏洞利用已经成为威胁攻击者最常用的攻击途径,需要我们高度重视和有效应对。
来源:《中国教育网络》
作者:郑先伟(中国教育和科研计算机网应急响应组)
责编:项阳