2016-2017-2第一期网络与信息安全简报
发布时间:2017-04-03 文章来源:实验实训中心 点击次数:
一、安全漏洞(来源于漏洞监测平台)
序号 | 漏洞名称 | 安全等级 | 漏洞所在系统(网站) | 漏洞描述 | 解决方案 |
1 | 域名访问限制不严格 | 中危 | http://stu.wzbc.edu.cn/ | 目标存在域名访问限制不严格漏洞。Http请求的Hostname字段没有严格的域名限制,导致可以绕过一些防护措施。 | 配置WEB服务器,限制只能以域名形式访问服务器。 |
2 | SQL注入漏洞(盲注) | 高危 | http://*/ | 目标存在SQL注入漏洞。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。由于编写代码时没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,就可以欺骗数据库服务器执行非授权的任意查询。 | 如下一些方法能够防止注入攻击: 1.在网页代码中需要对用户输入的数据进行严格过滤。 2.部署Web应用防火墙 3.对数据库操作进行监控 |
二、防御情况(来源于WAF、防火墙)
1、告警分类统计报表
2、告警分类统计数据
三、本周病毒动态分析
通过对以上监测结果进行分析,发现病毒数同比上周呈下降趋势,新增病毒数呈下降态势,病毒疫情以蠕虫和木马为主,“网页挂马”的数量呈下降态势,感染计算机的数量整体呈下降态势,主要传播途径以OpenSSL的两个高危漏洞(CVE-2016-0703和CVE-2016-0800)、Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)、Microsoft DLL植入远程代码执行漏洞(MS15-020))、Adobe漏洞、Flash Player的漏洞、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,Adobe Flash Player中存在释放后重用漏洞。恶意攻击者可利用该漏洞执行任意代码。
另外,Adobe Campaign 16.4 Build 8724及之前的版本中存在命令注入漏洞。恶意攻击者可利用该漏洞获取系统的读写权限。
四、建议可以采用以下病毒防范措施
1) 各学院、各部门应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。
2) 网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
3) 对于重点系统和网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
4) 及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
5) 计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
6) 不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。
7) 使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时, 禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。
8) 做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。
9)发现网络和系统异常,及时与实训中心联系。