安全通报

当前位置:首页 > 资 讯 > 安全通报

通知公告资源动态新闻动态

2017-2018-2第一期网络与信息安全简报

发布时间:2018-03-16 文章来源:实验实训中心 点击次数:

一、安全漏洞

03份上半月根据瓯海区网络与信息安全信息通报中心通报,分布式高速缓存系统Memcach存在高危安全漏洞,攻击者可利用该漏洞实施分布式反射拒绝服务(DRDos攻击恶意攻击者向网络服务器发送大量伪造源IP地址的UDP协议数据包服务器根据Memcache协议内容向IP地址回复大量数据内容,从而造成攻击目标网络拥堵进而无法对外提供服务。

根据国家信息安全漏洞共享平台(CNVD)的漏洞通报,03月份上半月主要存在如下安全漏洞:

1)关于Exim SMTP Mail Server存在缓冲区溢出漏洞

近日,国家信息安全漏洞共享平台(CNVD)收录了Exim SMTP Mail Server缓冲区溢出漏洞(CNVD-2018-04619,对应CVE-2018-6789)。攻击者可利用该漏洞在受影响的应用程序上下文中,通过堆溢出实现代码的执行,若攻击尝试失败仍可导致拒绝服务条件。

Exim是一个MTAMail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统。通常该软件会与DovecotCourier等软件搭配使用。

漏洞影响Exim版本号在4.90.1之前的版本

CNVD对该漏洞的综合评级为“高危”。

漏洞详情及修复方法见:??????show/4433

2Microsoft发布201803月安全更新

0313日,微软发布了201803月份的月度例行安全公告,修复了其多款产品存在的228个安全漏洞。受影响的产品包括Windows 10 v170927个)、Windows 10 v170926个)、Windows 10 v1607and WindowsServer 201627个)、Windows 10 RTM23个)、Windows 8.1 and Windows Server2012 R221个)、Windows Server 201221个)、Windows 7 and Windows Server 2008R222个)、Windows Server 200821个)、Internet Explorer (7)Microsoft Edg16个)和Office17个)。

利用上述漏洞,攻击者可以执行远程代码,提升权限,欺骗,绕过安全功能限制,获得敏感信息或进行拒绝服务攻击等。

漏洞详情及修复方法见:??????show/4447

二、防御情况(来自WAF、防火墙)

1、告警分类统计报表

C:\Users\Administrator\Desktop\图片1.png 

2、告警分类统计数据

C:\Users\Administrator\Desktop\图片2.png 

上半月,根据我校WAF防护结果统计,主要的攻击威胁如下

1HTTP协议违背:共拦截33766次;

2扫描共拦截7450次;

3SQL注入攻击拦截4114次;

4Web服务器漏洞攻击:共拦截865次。

三、建议防范措施

根据我校03月份上半月整体网络与信息安全情况及外部网络威胁情况,请相关人员做好相应安全措施,建议如下:

1、针对分布式高速缓存系统Memcach存在高危安全漏洞,系统管理排查各系统是否存在使用高速缓存系统Memcach如有下述方法修复:

一是修改Memcache服务默认监听端口;二是禁止监听0.0.0.0网络地址;三是将Memcache升级至最新版;四是添加安全组并进行权限控制。五是网络安全员在边界防火墙上关闭 UDP 11211 端口的入站以及出站流量。

2针对Exim SMTP Mail Server存在缓冲区溢出漏洞单位和人员使用,根据??????show/4433漏洞修复建议进行修复。

3针对Microsoft发布的201803月安全更新,建议校园网用户及时更新相关补丁,避免引发漏洞相关的网络安全事件。

4、加强全国两会期间网络安全防范落实24小时值班制度。