文/鄭先偉
9月教育網(wǎng)整體運行平穩(wěn),未發(fā)現(xiàn)嚴重的安全事件。值得關(guān)注的事件是發(fā)生在8月底的.CN根域名拒絕服務(wù)攻擊事件,僵尸網(wǎng)絡(luò)發(fā)送的大量小包查詢流量擁塞了根域名服務(wù)器所在的網(wǎng)絡(luò),使得部分使用CN域名的網(wǎng)站在短時間內(nèi)無法解析。雖然現(xiàn)在攻擊的始作俑者已經(jīng)被抓獲,但是此次攻擊事件依然凸顯了我國基礎(chǔ)網(wǎng)絡(luò)設(shè)施安全脆弱的現(xiàn)狀。試想一下如果這些攻擊流量的目標是我們各學校的DNS服務(wù)器,我們是否能夠阻擋或做好哪些防范措施?
隨著各高校的陸續(xù)開學,相關(guān)的安全投訴事件數(shù)量又有所上升。
近期需要關(guān)注的木馬病毒是針對Android系統(tǒng)的木馬程序,隨著移動智能終端的增加,病毒的重心也在往這類移動系統(tǒng)上轉(zhuǎn)移。通常這類木馬病毒會利用手機短信作為傳播途徑,并在短信中包含特定的URL鏈接引誘用戶點擊,用戶一旦使用終端訪問這些鏈接就可能導(dǎo)致系統(tǒng)感染木馬病毒。由于一般的移動終端都涉及網(wǎng)絡(luò)資費,所以這類病毒往往會給用戶帶來直接的經(jīng)濟損失。
2013年9月安全投訴事件統(tǒng)計
微軟 9月的例行安全公告數(shù)量較多,共 13(MS13-067至 MS13-079)個 ,其中 4個為嚴重等級,9個為重要等級,這些公告共修補了Windows系統(tǒng)、Office軟件、IE瀏覽器、Active Directory 以及Server Software中的53個安全漏洞,用戶應(yīng)該利用Windows的自動更新功能盡快更新相應(yīng)的補丁程序。相關(guān)的漏洞信息請參見:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-sep 。
Adobe公司9月的安全公告有三個,修補了Flash player、Aadobe Acrobat/Reader以及Adobe shockwave中的多個安全漏洞,相關(guān)公告信息請參見:https://www.adobe.com/support/security。
瀏覽器方面除了IE瀏覽器外,Mozilla公司的FireFox瀏覽器也發(fā)布了最新版本(24.0),修補之前版本中的多個遠程代碼執(zhí)行漏洞,用戶應(yīng)該盡快升級自己所使用的FireFox瀏覽器版本。
除上述例行安全公告外,以下產(chǎn)品的漏洞需要特別關(guān)注:
1.Android系統(tǒng)的SDK中內(nèi)置了WebView組件,用于讓程序能夠方便地調(diào)用及顯示網(wǎng)頁內(nèi)容。WebView組件中的AddJavascriptInterface函數(shù)方法用于實現(xiàn)本地Java和JavaScript的交互。AddJavascriptInterface函數(shù)在實現(xiàn)過程中存在安全漏洞,允許攻擊者通過特制的網(wǎng)頁來遠程運行任意命令。在實際使用中非常多的APP都調(diào)用了此組件來顯示網(wǎng)頁信息,因此這個漏洞很容易被利用來攻擊各類使用Android系統(tǒng)的移動終端設(shè)備。目前Google公司已經(jīng)在4.2版本的Android系統(tǒng)中修補了該漏洞,提醒移動終端用戶在有條件的情況下盡快升級系統(tǒng)。
2.IE瀏覽器被發(fā)現(xiàn)存在一個遠程代碼執(zhí)行的0day漏洞,引起漏洞的原因是IE瀏覽器的MSHTML.DLL組件在實現(xiàn)上存在缺陷,導(dǎo)致攻擊可以訪問已經(jīng)被刪除或未正確分配的內(nèi)存對象,從而造成內(nèi)存破壞并以當前用戶身份執(zhí)行任意指令。這個漏洞影響IE瀏覽器所有版本(6、7、8、9、10、11),目前互聯(lián)網(wǎng)上已經(jīng)有針對IE8和IE9的攻擊代碼出現(xiàn)。微軟針對該漏洞發(fā)布了相應(yīng)的安全通告(http://technet.microsoft.com/en-us/security/advisory/2887505),但是截止發(fā)稿時還未發(fā)布正式的補丁程序,建議用戶隨時關(guān)注廠商的動態(tài),在沒有補丁程序之前建議使用其他品牌的瀏覽器替代IE瀏覽器。
3.Apache的Struts 2發(fā)布最新版本(2.3.15.2)修補之前版本中的一個遠程代碼執(zhí)行漏洞。造成漏洞的原因是之前版本中的“Dynamic Method Invocation”機制是默認開啟的(程序運行時會提示用戶在可能的情況下應(yīng)該關(guān)閉此機制),如果用戶未關(guān)閉此機制可能導(dǎo)致系統(tǒng)就存在遠程代碼執(zhí)行漏洞。建議相關(guān)的管理員盡快升級到最新版本或者是在配置中關(guān)閉該機制。
鑒于近期頻發(fā)的Struts2漏洞,建議學校管理員要逐一排查學校的相關(guān)網(wǎng)站,將所有使用了Struts2作為基礎(chǔ)框架的網(wǎng)站信息記錄在案,通知相關(guān)管理人員及時升級系統(tǒng)版本并定期檢查,避免漏洞被利用。