2016-2017-2第二期网络与信息安全简报
发布时间:2017-04-24 文章来源:实验实训中心 点击次数:
一、安全漏洞(来自漏洞监测平台)
4月份上半月,根据市公安局网监及云监测平台监测,我校网站和应用系统暂无出现高中危漏洞情况。
上半月,主站拦截多次CC攻击。CC攻击可导致网站访问速度慢,甚至导致网站端口堵塞而致使网站无法访问。为防止我校网站和应用系统免遭CC攻击,各服务器需安装服务器安全狗并进行合理配置,防火墙开启CC防护功能。
二、防御情况(来自WAF、防火墙)
1、告警分类统计报表
2、告警分类统计数据
上半月,根据我校WAF防护结果统计,主要的攻击威胁如下
1)SQL注入,共拦截19526次;
2)服务器信息泄露,共拦截13359次(主要为百度等搜索网站进行爬虫);
3)HTTP协议违背,共拦截9039次。
三、本周病毒动态分析
2017年4月7日、8日,McAfee和FireEye安全公司分别发布安全公告,披露在Micorsoft Office Word中发现的一个0day漏洞,攻击者通过发送一个带有OLE2link对象附件的邮件给目标用户,用户在打开附件时则会触发漏洞并连接到攻击者控制的恶意服务器,下载伪装成正常RTF文件的恶意.HTA文件执行并后续下载更多的带有控制、驻留目的恶意软件,进一步控制受感染用户的系统。CNVD对该漏洞的综合评级为“高危”。
防护建议:
1. 微软公司目前正在发布该漏洞的补丁,鉴于该漏洞广泛存在于Office所有版本,且目前被用于发起网络攻击,建议Office用户及时关注官方补丁发布情况并及时更新。
2. 切勿打开任何来源不明的Office Word文档。
3. 用户可以通过打开“受保护的视图”功能,并勾选所有选项来防止此漏洞被利用。
4. 为避免受到其他攻击,建议暂时禁用Office中的“宏”功能。
四、建议防范措施
根据我校4四月份上半月整体网络与信息安全情况及外部网络威胁情况,请各学院、各部门做好相应安全措施,建议如下:
1)我校网络信息安全员在防火墙上配置相关策略,进行CC防护和0day漏洞防护。各服务器安装服务器电子狗,进行合理配置。
2) 各学院、各部门应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。
3) 网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
4) 对于重点系统和网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
5) 及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
6) 计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
7) 不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。
8) 使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时, 禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。
9) 做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。
10) 发现网络和系统异常,及时与实训中心联系。