近期各類網(wǎng)絡(luò)攻防活動如火如荼地開展,這種實(shí)戰(zhàn)型的攻防對提升學(xué)校整體的安全防護(hù)能力有很大幫助。從目前已掌握的攻防案例看,攻擊方的攻擊路徑和攻擊手段已經(jīng)由點(diǎn)及面全面鋪開,很多目標(biāo)系統(tǒng)的正面防護(hù)工作做得很到位,但依然會被其他途徑從側(cè)面攻擊成功。這種全方位的攻擊模式給安全防護(hù)提出了更高的要求,要求防守方具備完善的安全體系,除了依靠安全設(shè)施外,還需要從管理制度、安全意識等多方面協(xié)同防范。
隨著高考招生工作的開展,各類仿冒詐騙類的信息事件將會增多。
在病毒與木馬方面,微軟表示,最近在數(shù)百個不同行業(yè)組織的網(wǎng)絡(luò)中發(fā)現(xiàn)了一種名為Raspberry Robin的Windows蠕蟲病毒,該蠕蟲病毒通過移動存儲介質(zhì)進(jìn)行傳播。蠕蟲病毒會在移動存儲介質(zhì)上創(chuàng)建惡意的.LNK文件,一旦用戶點(diǎn)擊了該鏈接,就會調(diào)用系統(tǒng)中合法的進(jìn)程運(yùn)行病毒載體,進(jìn)而感染主機(jī)系統(tǒng)。
近期新增嚴(yán)重漏洞評述:
1.微軟2022年7月的例行安全更新共涉及漏洞數(shù)84個,其中嚴(yán)重等級的4個,重要等級的79個,未評級的1個。受影響的產(chǎn)品包括:Windows 11(40個)、Windows Server 2022(47個)、Windows 10 21H2(41個)、Windows 10 21H1(41個)、Windows 10 20H2 & Windows Server v20H2(46個)、Windows 8.1 & Server 2012 R2(36個)、Windows Server 2012(35個)、Windows RT 8.1(31個)和Microsoft Office-related software(2個)。其中需要關(guān)注的是Windows系統(tǒng)CSRSS權(quán)限提升漏洞(CVE-2022022047)和Windows打印后臺處理程序權(quán)限提升漏洞(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206、CVE-2022-30226),攻擊者利用這些漏洞可獲取系統(tǒng)權(quán)限。其中CSRSS權(quán)限提升漏洞已經(jīng)檢測到在野的攻擊行為。建議用戶盡快使用系統(tǒng)自帶的更新功能進(jìn)行補(bǔ)丁更新。漏洞的詳細(xì)信息可參見:https://msrc.microsoft.com/updateguide/releaseNote/2022-Jul。
2.GitLab是目前網(wǎng)絡(luò)上使用較為廣泛的開源程序代碼管理平臺,7月1日,GitLab官方發(fā)布了安全公告,修復(fù)了Gitlab社區(qū)版和企業(yè)版中一個高危安全漏洞(CVE-2022-2185),該漏洞源于授權(quán)用戶可以導(dǎo)入惡意制作的項目,導(dǎo)致遠(yuǎn)程代碼執(zhí)行,成功利用此漏洞的攻擊者可獲得服務(wù)器權(quán)限。目前廠商已經(jīng)在最新的版本中修復(fù)該漏洞,建議使用了該平臺搭建代碼倉庫的管理員盡快對平臺進(jìn)行版本更新。
3.Fortinet是高校使用較為廣泛的安全產(chǎn)品廠商,F(xiàn)ortinet廠商于7月5日發(fā)布了大量固件和軟件更新,解決了影響其多個終端安全產(chǎn)品的大量安全漏洞。包括FortiDeceptor管理界面中的多個相對路徑遍歷錯誤漏洞(CVE-2022-30302)、FortiADC應(yīng)用程序交付控制器中的SQL注入漏洞(CVE-2022-26120)、FortiAnalyzer和FortiManager中的操作系統(tǒng)命令注入漏洞(CVE-2022-27483)以及FortiOS底層系統(tǒng)中的XSS漏洞(CVE-2022-23438)等。建議使用了相關(guān)產(chǎn)品的用戶盡快聯(lián)系廠商工程師協(xié)助進(jìn)行升級。
2022年5月~6月CCERT安全投訴事件統(tǒng)計
4.OpenSSL是一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該加密庫支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等,被廣泛應(yīng)用于各種加密場景中。近期OpenSSL官方發(fā)布安全公告修補(bǔ)了之前版本中存在的一個嚴(yán)重級別的漏洞(CVE-2022-2274),該漏洞允許惡意攻擊者在服務(wù)器端設(shè)備上遠(yuǎn)程執(zhí)行任意代碼。建議用戶應(yīng)該盡快升級自己使用的OpenSSL版本。
5.Chrome瀏覽器發(fā)布了最新版本(103.0.5060.114),修補(bǔ)了之前版本中的一個在野的0day漏洞(CVE-2022-2294)。該漏洞與WebRTC組件中的堆溢出錯誤有關(guān),WebRTC組件是Chrome瀏覽器中默認(rèn)的組件,提供實(shí)時音頻和視頻通訊功能。建議用戶盡快使用瀏覽器自帶的更新功能進(jìn)行更新。
安全提示
近期互聯(lián)網(wǎng)上出現(xiàn)了多起大規(guī)模的數(shù)據(jù)泄露事件,其中一些數(shù)據(jù)被泄露的時間已經(jīng)很長,但直到現(xiàn)在才顯現(xiàn)出影響,這也說明數(shù)據(jù)安全事件帶來的影響要比傳統(tǒng)的網(wǎng)絡(luò)安全事件更長久并深遠(yuǎn)。因此學(xué)校數(shù)據(jù)分級分類保護(hù)工作已經(jīng)迫在眉睫,除了要從當(dāng)下新增的數(shù)據(jù)開始實(shí)施保護(hù)外,還要對過往系統(tǒng)中留存的數(shù)據(jù)進(jìn)行梳理,并按分級要求進(jìn)行保護(hù)。