文/郑先伟
9月教育网整体运行平稳,未发现严重的安全事件。值得关注的事件是发生在8月底的.CN根域名拒绝服务攻击事件,僵尸网络发送的大量小包查询流量拥塞了根域名服务器所在的网络,使得部分使用CN域名的网站在短时间内无法解析。虽然现在攻击的始作俑者已经被抓获,但是此次攻击事件依然凸显了我国基础网络设施安全脆弱的现状。试想一下如果这些攻击流量的目标是我们各学校的DNS服务器,我们是否能够阻挡或做好哪些防范措施?
随着各高校的陆续开学,相关的安全投诉事件数量又有所上升。
近期需要关注的木马病毒是针对Android系统的木马程序,随着移动智能终端的增加,病毒的重心也在往这类移动系统上转移。通常这类木马病毒会利用手机短信作为传播途径,并在短信中包含特定的URL链接引诱用户点击,用户一旦使用终端访问这些链接就可能导致系统感染木马病毒。由于一般的移动终端都涉及网络资费,所以这类病毒往往会给用户带来直接的经济损失。
2013年9月安全投诉事件统计
微软 9月的例行安全公告数量较多,共 13(MS13-067至 MS13-079)个 ,其中 4个为严重等级,9个为重要等级,这些公告共修补了Windows系统、Office软件、IE浏览器、Active Directory 以及Server Software中的53个安全漏洞,用户应该利用Windows的自动更新功能尽快更新相应的补丁程序。相关的漏洞信息请参见:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-sep 。
Adobe公司9月的安全公告有三个,修补了Flash player、Aadobe Acrobat/Reader以及Adobe shockwave中的多个安全漏洞,相关公告信息请参见:https://www.adobe.com/support/security。
浏览器方面除了IE浏览器外,Mozilla公司的FireFox浏览器也发布了最新版本(24.0),修补之前版本中的多个远程代码执行漏洞,用户应该尽快升级自己所使用的FireFox浏览器版本。
除上述例行安全公告外,以下产品的漏洞需要特别关注:
1.Android系统的SDK中内置了WebView组件,用于让程序能够方便地调用及显示网页内容。WebView组件中的AddJavascriptInterface函数方法用于实现本地Java和JavaScript的交互。AddJavascriptInterface函数在实现过程中存在安全漏洞,允许攻击者通过特制的网页来远程运行任意命令。在实际使用中非常多的APP都调用了此组件来显示网页信息,因此这个漏洞很容易被利用来攻击各类使用Android系统的移动终端设备。目前Google公司已经在4.2版本的Android系统中修补了该漏洞,提醒移动终端用户在有条件的情况下尽快升级系统。
2.IE浏览器被发现存在一个远程代码执行的0day漏洞,引起漏洞的原因是IE浏览器的MSHTML.DLL组件在实现上存在缺陷,导致攻击可以访问已经被删除或未正确分配的内存对象,从而造成内存破坏并以当前用户身份执行任意指令。这个漏洞影响IE浏览器所有版本(6、7、8、9、10、11),目前互联网上已经有针对IE8和IE9的攻击代码出现。微软针对该漏洞发布了相应的安全通告(http://technet.microsoft.com/en-us/security/advisory/2887505),但是截止发稿时还未发布正式的补丁程序,建议用户随时关注厂商的动态,在没有补丁程序之前建议使用其他品牌的浏览器替代IE浏览器。
3.Apache的Struts 2发布最新版本(2.3.15.2)修补之前版本中的一个远程代码执行漏洞。造成漏洞的原因是之前版本中的“Dynamic Method Invocation”机制是默认开启的(程序运行时会提示用户在可能的情况下应该关闭此机制),如果用户未关闭此机制可能导致系统就存在远程代码执行漏洞。建议相关的管理员尽快升级到最新版本或者是在配置中关闭该机制。
鉴于近期频发的Struts2漏洞,建议学校管理员要逐一排查学校的相关网站,将所有使用了Struts2作为基础框架的网站信息记录在案,通知相关管理人员及时升级系统版本并定期检查,避免漏洞被利用。