6月與網站安全有關的事件數量呈上升趨勢,各類反射型拒絕服務攻擊也有所上升。
近期沒有新增影響特别廣泛的蠕蟲病毒。
近期新增嚴重漏洞評述:
1.微軟6月的安全公告共修補了微軟産品線中的122個安全漏洞,包括Windows10v1803andWindowsServer,v1803(24個)、Windows10v1709andWindowsServer,v1709(25個)、Windows10v1703(24個)、Windows8.1andWindowsServer2012R2(8個)、WindowsServer2012(8個)、Windows7andWindowsServer2008R2(8個)、WindowsServer2008(6個)、IE浏覽器(4個)、微軟Edge浏覽器(8個)和微軟Office軟件(7個)。利用上述漏洞,攻擊者可以在被攻擊者的系統上進行權限提升、繞過安全限制、獲取敏感信息、遠程執行代碼或拒絕服務攻擊等。其中需要特别關注的兩個漏洞是Excel遠程代碼執行漏洞(CVE2018-8248)和WindowsHTTP協議堆棧遠程代碼執行漏洞(CVE-2018-8231),前者攻擊者可以通過引誘用戶打開特制的Excel格式的文檔來利用,而後者則隻需向Windows的http.sys發送特殊構造的數據包就可以被利用。鑒于漏洞的風險性,建議用戶盡快使用系統的自動更新功能進行補丁更新。
2.Adobe公司發布的安全公告(apsb1819)中升級了最新的Flashplayer的版本,用于修補之前版本中存在的4個安全漏洞。其中包括一個已經在網絡上被用來進行APT攻擊的Flash軟件0day漏洞(CVE2018-5002),攻擊者利用在Office文檔中夾雜遠程調用的Flash鍊接來利用該漏洞,由于Flash文件并未被包含在Office文件而是直接從遠程網站中加載,這加大了反病毒檢測的難度。建議用戶盡快使用Adobe的軟件自動更新功能升級系統中的Flashplayer組件,當然也可以直接到Adobe的下載中心下載最新版本安裝:https://get.adobe/cn/flashplayer/。
3.熱門網站搭建系統Wordpress被曝出存在任意文件删除漏洞。要利用該漏洞,攻擊者必須具有在網站上編輯和删除媒體文件的權限(普通作者權限),攻擊者通過提交一些特殊構造的參數就可以删除Wordpress網站文件目錄下的任意文件,利用一些組合性的攻擊方式(例如利用該漏洞删除Wordpress的wp-config.php配置文件,從而使用重裝功能獲取網站的管理權限),攻擊者可以完全接管該網站。由于該漏洞存在于Wordpress的核心文件(與插件無關)中,它幾乎影響所有版本的Wordpress(包括最新版)。該漏洞7個月前就被提交給Wordpress官方,但是官方至今仍未針對該漏洞提供補丁程序,目前漏洞的攻擊方式已經在網絡上被公布,Wordpress網站的管理員應該及時關注官方的動态,在沒有補丁之前可以用一些臨時的辦法來降低風險,具體的操作請參見:https://blog.ripstech/2018/wordpress-file-delete-tocode-execution/。(責編:楊燕婷)
安全提示
高招工作已經在逐步開展,建議各高校再次加強對學校的網站進行安全檢查和監測,包括學校主頁、熱門院系的二級網站、招辦主頁及各類與招生有關的業務系統。對于一些重要的業務系統(如招生錄取查詢系統)建議聘請專業的滲透測試團隊進行安全檢測。
(作者單位為中國教育和科研計算機網應急響應組)