文/鄭先偉
近期有媒體報道部分高校網站的網頁中(包括某校的高考招生錄取查詢頁面)被植入了挖礦代碼,用戶一旦訪問了這些有問題的網頁后,瀏覽器就會被執行腳本程序進行挖礦,這將大量占用用戶端的系統資源,使得CPU的資源利用率突然大幅提升,甚至到100%,給用戶帶來安全風險和不好的用戶體驗。實際上這些被植入了挖礦木馬代碼的網站多數并不是近期才被入侵控制,可能很早就已經被入侵并控制,只是隨著近期高招工作的展開,學校網站的訪問數量上升,黑客才把挖礦代碼植入到了相應的網頁中以獲取更高的利益。建議相關學校應該盡快檢查自己的各類網站系統(包括二級院系的網站),檢查是否存在安全隱患。對于那些已經被放置了挖礦腳本的網站,應該全面檢查相關系統和服務的安全問題并及時修補,而不是僅僅把挖礦腳本刪除就了事。
6月與網站安全有關的事件數量呈上升趨勢,各類反射型拒絕服務攻擊也有所上升。
近期沒有新增影響特別廣泛的蠕蟲病毒。
近期新增嚴重漏洞評述:
1.微軟6月的安全公告共修補了微軟產品線中的122個安全漏洞,包括Windows10 v1803 and WindowsServer, v1803(24個)、Windows 10 v1709 and WindowsServer, v1709(25個)、Windows 10 v1703(24個)、Windows 8.1 and Windows Server2012 R2(8個)、Windows Server 2012(8個)、Windows 7 and Windows Server 2008R2(8個)、Windows Server 2008(6個)、IE瀏覽器(4個)、微軟Edge瀏覽器(8個)和微軟Office軟件(7個)。利用上述漏洞,攻擊者可以在被攻擊者的系統上進行權限提升、繞過安全限制、獲取敏感信息、遠程執行代碼或拒絕服務攻擊等。其中需要特別關注的兩個漏洞是Excel遠程代碼執行漏洞(CVE-2018-8248)和Windows HTTP協議堆棧遠程代碼執行漏洞(CVE-2018-8231),前者攻擊者可以通過引誘用戶打開特制的Excel格式的文檔來利用,而后者則只需向Windows的http.sys發送特殊構造的數據包就可以被利用。鑒于漏洞的風險性,建議用戶盡快使用系統的自動更新功能進行補丁更新。

2018年5~6月安全投訴事件統計
2.Adobe公司發布的安全公告(apsb18-19)中升級了最新的Flash player的版本,用于修補之前版本中存在的4個安全漏洞。其中包括一個已經在網絡上被用來進行APT攻擊的Flash軟件0day漏洞(CVE-2018-5002),攻擊者利用在Office文檔中夾雜遠程調用的Flash鏈接來利用該漏洞,由于Flash文件并未被包含在Office文件而是直接從遠程網站中加載,這加大了反病毒檢測的難度。建議用戶盡快使用Adobe的軟件自動更新功能升級系統中的Flash player組件,當然也可以直接到Adobe的下載中心下載最新版本安裝:https∶//get.adobe.com/cn/flashplayer/。
3.熱門網站搭建系統Wordpress被曝出存在任意文件刪除漏洞。要利用該漏洞,攻擊者必須具有在網站上編輯和刪除媒體文件的權限(普通作者權限),攻擊者通過提交一些特殊構造的參數就可以刪除Wordpress網站文件目錄下的任意文件,利用一些組合性的攻擊方式(例如利用該漏洞刪除Wordpress的wp-config.php配置文件,從而使用重裝功能獲取網站的管理權限),攻擊者可以完全接管該網站。由于該漏洞存在于Wordpress的核心文件(與插件無關)中,它幾乎影響所有版本的Wordpress(包括最新版)。該漏洞7個月前就被提交給Wordpress官方,但是官方至今仍未針對該漏洞提供補丁程序,目前漏洞的攻擊方式已經在網絡上被公布,Wordpress網站的管理員應該及時關注官方的動態,在沒有補丁之前可以用一些臨時的辦法來降低風險,具體的操作請參見:https∶//blog.ripstech.com/2018/wordpress-file-delete-tocode-execution/。
安全提示
高招工作已經在逐步開展,建議各高校再次加強對學校的網站進行安全檢查和監測,包括學校主頁、熱門院系的二級網站、招辦主頁及各類與招生有關的業務系統。對于一些重要的業務系統(如招生錄取查詢系統)建議聘請專業的滲透測試團隊進行安全檢測。