文/鄭先偉
近期木馬病毒傳播呈增多趨勢多以郵件附件、程序下載定向傳播
文/鄭先偉
7月教育網運行正常,未發現影響嚴重的安全事件。
隨著高招工作的開展,大眾對高校網站的關注度增加,與網站安全有關的投訴事件有所增多。
六月底一個新型的勒索病毒Petya在國外開始傳播,病毒通過電子郵件附件傳播進內網后,利用多種漏洞,例如,EternalBlue(永恒之藍)和EternalRomance(永恒浪漫)漏洞在內網傳播,用戶一旦感染,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。與之前的敲詐病毒加密文件不同,該病毒是直接加密硬盤的分區。不過由于該病毒傳播有定向性,并且國內之前已經對類似的病毒做了應急處置使得蠕蟲的網絡傳播途徑被限制,因此該蠕蟲病毒并未在國內大規模傳播,通過各種渠道的反饋,教育網內還未收到有用戶感染的報告。
近期新增嚴重漏洞評述:

2017年6~7月安全投訴事件統計
1.微軟7月的例行安全公告中修復了其多款產品中存在的206個安全漏洞,包括Windows10 v1703系統(22個)、Windows10 v1607 and Windows Server 2016(24個)、Windows10 v1511(22個)、Windows10 RTM(22個)、Windows 8.1 and Windows Server 2012 R2(23個 )、Windows Server 2012(23個)、Windows 7 and Windows Server 2008 R2(20個)、WindowsServer 2008(20個)、IE 瀏覽器(7個)、Microsoft Edge瀏覽器(18個)、Office辦公軟件(5個)。用戶需要使用Windows系統自帶的Update功能進行相關補丁的更新。
2.Oracle公司在7月中旬發布了今年3季度的例行安全公告,本次公告共修補了其多款產品中的310個安全漏洞,這些漏洞中能夠被遠程利用的有267個,屬于高危漏洞等級的有132個。這些漏洞涉及的產品包括:Oracle數據庫(4個)、Oracle REST數據服務(1個)、中間件產品FusionMiddleware(44個);企業管理器網格控制產品Oracle Enterprise Manager Grid Control(8個)、電子商務套裝軟件Oracle E-Business Suite(22個)、供應鏈套裝軟件Oracle Supply Chain Products Suite(10個)、OracleSiebel托管型CRM軟件(1個);PeopleSoft產品(30個)、Primavera產品(9個);Hospitality Applications(48個)、Financial Services Software(20個)、Virtualization(14個)、Communications Applications(11個)、Retail Applications(10個 )、Hyperion(1個 )、Commerce(1個 )、iLearning(1個 )、Oracle Policy Automation(1個)、Support Tools(1個)、Java SE(32個 )、Oracle Sun系統產品(11個)和MySQL數據庫(30個)。使用了Oracle公司產品的用戶應該盡快根據自己系統的情況進行補丁或版本更新。
3.Apache Struts工作組在7月上旬發布了一個安全公告(S2-048),公告涉及Apache Struts2 2.3.X系列版本中存在一個遠程代碼執行漏洞(CVE-2017-9791),該漏洞存在Struts2和Struts1一個Showcase插件Action Message類中,攻擊者可通過構建不可信的輸入實現遠程命令攻擊。目前該漏洞的攻擊代碼已經在網絡上公布,網絡流量中也已經檢測到大量針對該漏洞的攻擊流量。建議網站使用了Struts2 2.3.x版本的系統管理員盡快更新自己的Struts2程序到最新版本(2.5.10.1,下載鏈接:https://github.com/apache/struts/releases/tag/STRUTS_2_5_10_1),并仔細檢查相關服務器看看是否已經有被入侵的痕跡。
(責編:高錦)
安全提示
(作者單位為中國教育和科研計算機網應急響應組)
近期各類木馬病毒程序傳播有增多的趨勢,這些木馬病毒多數是通過電子郵件附件或是網絡程序下載進行定向傳播的。因此建議用戶做到以下幾點:
1.安裝有效的防病毒軟件,并保持病毒庫升級到最新;
2.使用正版操作系統,并及時更新補丁程序;
3.下載程序建議到官方網站或是認證過的可信源下載正版,破解版的程序里通常都可能被放置了木馬后門程序;
4.定期備份系統中的重要文件;
5.使用安全廠商提供的專殺工具定期檢查掃描。