2017-2018-2第一期网络与信息安全简报
发布时间:2018-03-16 文章来源:实验实训中心 点击次数:
一、安全漏洞
03月份上半月根据瓯海区网络与信息安全信息通报中心通报,分布式高速缓存系统Memcach存在高危安全漏洞,攻击者可利用该漏洞实施分布式反射拒绝服务(DRDos)攻击。恶意攻击者向网络服务器发送大量伪造源IP地址的UDP协议数据包。服务器根据Memcache协议内容向源IP地址回复大量数据内容,从而造成被攻击目标网络拥堵进而无法对外提供服务。
根据国家信息安全漏洞共享平台(CNVD)的漏洞通报,03月份上半月主要存在如下安全漏洞:
(1)关于Exim SMTP Mail Server存在缓冲区溢出漏洞
近日,国家信息安全漏洞共享平台(CNVD)收录了Exim SMTP Mail Server缓冲区溢出漏洞(CNVD-2018-04619,对应CVE-2018-6789)。攻击者可利用该漏洞在受影响的应用程序上下文中,通过堆溢出实现代码的执行,若攻击尝试失败仍可导致拒绝服务条件。
Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统。通常该软件会与Dovecot或Courier等软件搭配使用。
漏洞影响Exim版本号在4.90.1之前的版本
CNVD对该漏洞的综合评级为“高危”。
漏洞详情及修复方法见:??????show/4433
(2)Microsoft发布2018年03月安全更新
03月13日,微软发布了2018年03月份的月度例行安全公告,修复了其多款产品存在的228个安全漏洞。受影响的产品包括Windows 10 v1709(27个)、Windows 10 v1709(26个)、Windows 10 v1607and WindowsServer 2016(27个)、Windows 10 RTM(23个)、Windows 8.1 and Windows Server2012 R2(21个)、Windows Server 2012(21个)、Windows 7 and Windows Server 2008R2(22个)、Windows Server 2008(21个)、Internet Explorer (7个)、Microsoft Edg(16个)和Office(17个)。
利用上述漏洞,攻击者可以执行远程代码,提升权限,欺骗,绕过安全功能限制,获得敏感信息或进行拒绝服务攻击等。
漏洞详情及修复方法见:??????show/4447
二、防御情况(来自WAF、防火墙)
1、告警分类统计报表
2、告警分类统计数据
上半月,根据我校WAF防护结果统计,主要的攻击威胁如下
1)HTTP协议违背:共拦截33766次;
2)恶意扫描,共拦截7450次;
3)SQL注入攻击,共拦截4114次;
4)Web服务器漏洞攻击:共拦截865次。
三、建议防范措施
根据我校03月份上半月整体网络与信息安全情况及外部网络威胁情况,请相关人员做好相应安全措施,建议如下:
1、针对分布式高速缓存系统Memcach存在高危安全漏洞,系统管理排查各系统是否存在使用高速缓存系统Memcach,如有按下述方法修复:
一是修改Memcache服务默认监听端口;二是禁止监听0.0.0.0网络地址;三是将Memcache升级至最新版;四是添加安全组并进行权限控制。五是网络安全员在边界防火墙上关闭 UDP 11211 端口的入站以及出站流量。
2、针对Exim SMTP Mail Server存在缓冲区溢出漏洞如有单位和人员使用,可根据??????show/4433的漏洞修复建议进行修复。
3、针对Microsoft发布的2018年03月安全更新,建议校园网用户及时更新相关补丁,避免引发漏洞相关的网络安全事件。
4、加强全国两会期间网络安全防范,落实24小时值班制度。