高招期間,與網站有關的安全事件數量呈增多趨勢。
近期沒有新增需要關注的木馬病毒。
近期新增嚴重漏洞評述:
1.微軟8月的例行安全公告修複了其多款産品存在的155個安全漏洞。受影響的産品包括Windows10v1803andServer2016(24個)、Windows10v1709(24個)、Windows10v1703(22個)、Windows8.1andWindowsServer2012R2(14個)、WindowsServer2012(12個)、Windows7andWindowsServer2008R2(16個)、WindowsServer2008(12個)、InternetExplorer(9個)、MicrosoftEdge(16個)和MicrosoftOffice(6個)。建議用戶應該盡快使用Windows自動更新功能進行補丁更新。
2.Adobe公司8月的安全公告中有兩個需要關注,一是針對Flashplayer軟件的安全公告(https://helpx.adobe/security/products/flash-player/apsb18-25.html),另一個則是針對AdobeAcrobat/Reader軟件的公告(https://helpx.adobe/security/products/acrobat/apsb18-29.html)。前者涉及FlashPlayer軟件的五處安全漏洞,後者涉及Acrobat/Reader軟件的兩處安全漏洞,利用這些漏洞,攻擊者可以在目标系統上遠程執行任意代碼或是拒絕服務攻擊。用戶可以選擇啟用相關軟件的自動更新功能來進行版本更新,也可以到官網手動下載最新的版本進行安裝。
3.本月ApacheStruts2發布公告(S2-057)顯示其Struts2框架中存在遠程代碼執行漏洞(影響版本:ApacheStruts2>=2.3,<=2.3.34、ApacheStruts2>=2.5,<=2.5.16)。漏洞在下列兩種情況下可被促發:一是系統定義XML配置時namespace值未被設置且上層動作配置(ActionConfiguration)中未設置或用通配符命名空間值。第二種情況是url标簽未設置value和action值且上層動作未設置或用通配符命名空間值。滿足上述條件之一攻擊者就可利用漏洞執行RCE攻擊,一旦攻擊成功,攻擊者可以以服務程序的權限執行任意命令。建議使用了相關框架的管理員盡快升級Struts2的版本。用戶可以參考公告中提示的方法進行更新及修補:https://cwiki.apache.org/confluence/display/WW/S2-057?tdsourcetag=s_pcqq_aiomsg
(責編:楊燕婷)
2018年7~8月安全投訴事件統計安全提示
Struts2的漏洞作為一種頑疾一直存在學校的部分網站中,究其原因主要還是因為這些網站缺乏專業的技術維護,後期的維護人員可能根本不清楚自己維護的網站的是基于Struts2搭建的,因此導緻相關漏洞長期存在。針對這種情況,建議學校對所轄範圍内的網站及業務系統進行資産摸底及登記,對網站所使用的系統及基礎構架進行登記備案,并對使用了Struts2框架的網站持續跟蹤關注。
(作者單位為中國教育和科研計算機網應急響應組)