文/鄭先偉
5月教育網運行正常,未發現影響嚴重的安全事件。隨著高考和高招工作的臨近,各類高校的網站及信息系統又將成為攻擊的焦點,這類攻擊不僅僅包括利用漏洞的入侵,也包括攻擊成本較低的拒絕服務攻擊(以反射放大型拒絕服務攻擊居多)。因此學校在做好各類網站的安全防護措施的同時,也要做好各類防拒絕服務攻擊的預案。
5月與網站安全有關的事件數量呈上升趨勢,各類反射型拒絕服務攻擊也有所上升。
近期沒有新增影響特別廣泛的蠕蟲病毒。不過近來被木馬控制用來挖礦的服務器數量有所增多,這類木馬通過相關服務器的系統漏洞(漏洞類型不固定)入侵后控制該系統進行挖礦作業,當您發現自己的服務器CPU負載一直高位運行的時候,就需要檢查看看是否中了挖礦木馬了。并且這類木馬會在系統上預留多個后門,使得清除變得非常困難,多數時候重裝系統的操作會比查殺木馬更為簡便。

2018年4~5月安全投訴事件統計
1.微軟5月的例行安全公告修復了其多款產品存在的138個安全漏洞。受影響的產品包括Windows 101803,Server 1803(16個)、Windows 101709,Server 1709(19個)、Windows 101703(18個)、Windows 8.1 and Windows Server2012 R2(11個)、Windows Server 2012(10個)、Windows 7 and Windows Server 2008R2(11個)、Windows Server 2008(10個)、Internet Explorer(9個)、Microsoft Edge(20個)和Microsoft Office(14個)。其中Windows遠程代碼執行漏洞(CVE-2018-8136)及Microsoft Excel遠程代碼執行漏洞(CVE-2018-8147和 CVE-2018-8148),這兩個漏洞都需要通過引誘用戶點擊打開特制的文檔文件來利用,前者可以在本地提權執行任意代碼,后者則可以直接以當前用戶權限執行任意代碼。因此建議用戶盡快使用系統自動更新功能進行補丁升級,并在近期謹慎點擊來歷不明的文檔文件。公告的詳細信息請參見:https://support.microsoft.com/en-us/help/20180508/security-update-deployment-informationmay-08-2018。
1.4 統計學處理 所有數據采用SPSS 13.0軟件包統計分析,6次化療前的HAMA評分進行重復測量資料方差分析,同時以首次化療前的HAMA值為基礎值,采用配對t檢驗。
2.PHP中的PHAR 404和PHAR 403錯誤頁面存在輸入驗證安全漏洞(CVE-2018-10547),該漏洞源于程序沒有過濾用戶的輸入,通過URI地址訪問PHAR程序觸發404或403錯誤后,可以執行反射性跨站腳本攻擊。 利用該漏洞,攻擊者可以進行劫持用戶瀏覽器會話、植入傳播惡意代碼等網絡攻擊,可能會造成用戶賬號被盜取、用戶隱私泄露等危害。該漏洞影響多個版本,包括PHP 5.6.36之前的版本,7.0.27之前的7.0.x版本,7.1.13之前的7.1.x版本,7.2.1之前的7.2.x版本均受漏洞影響。目前,PHP官方已經發布新版本修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快到官方網站下載最新的版本安裝:http://www.php.net/downloads.php.