文/郑先伟
7月教育网运行基本正常,没有影响严重的安全事件发生。需要关注的安全事件是7月初一家名为Hacking Team的意大利安全公司的服务器被黑,该公司400G的相关数据被泄漏到互联网上,这些数据包括客户端文件、合同、财务报表等公司内部文件、源代码以及公司的电子邮件等。其中被泄漏的源代码中包括多个0day漏洞的利用代码、高级远程控制软件的源代码和溢出转跳实现的实现代码等。由于Hacking Team属于业内非常专业的技术公司,他们代码的实现理念和技术水平要远高于一般的黑客,这次相关代码的泄漏,可能导致整个黑客产业链的技术水平向上提升一个层次,这对我们普通用户来说,并不是一个好消息。
进入暑期后,安全事件的数量有下降趋势,这与教育网在暑假期间在线用户数量减少有关。需要关注的安全事件是部分高校使用的清元优软综合教务系统存在严重的安全漏洞,导致相关网站被放置后门程序,漏洞实际已经被公布了多时,但是似乎并未引起相关厂商的重视,导致漏洞一直存在,建议使用了该品牌教务系统的学校尽快联系相关的厂商督促其进行修补。
2015年6月~7月安全投诉事件统计
7月需要关注的漏洞数量较多,主要包括:
1.微软在7月的例行公告日发布了14个安全公告,其中4个为严重等级,10个为重要等级,这些公告修补了包括Windows系统、IE浏览器、Office软件和SQL Server中的59个安全漏洞 。但在例行的安全公布后,一个Windows系统OpenType字符驱动库中存在的远程代码执行漏洞(CVE-2015-2426)的攻击代码在网络上传播,漏洞影响大多数版本的Windows,且成功利用该漏洞可以完全控制系统,鉴于漏洞带来的风险微软于7月20日追加发布了一个紧急安全公告(MS15-078),用于修补该漏洞,用户应该尽快安装相应的补丁程序。查看漏洞的详细信息请参见:https://technet.microsoft.com/zh-CN/library/security/ms15-Jul。
2.惠普公司的安全研究团队Zero-Day Initiative (ZDI)在7月也公布了四个IE浏览器的0day漏洞(包括:ZDI-15-359:AddRow越界内存读取漏洞;ZDI-15-360:Use-After-Free远程代码执行漏洞;ZDI-15-361:Use-After-Free远程代码执行漏洞;ZDI-15-362:Use-After-Free远程代码执行漏洞),这其中AddRow越界内存读取漏洞危害最大。这些漏洞早前已经通知了微软,微软也对其进行了修补,但是经研究发现发布的补丁程序并不能有效地修补漏洞,尤其是在非PC版的Windows系统上。由于暂时还没有漏洞修补补丁,近期用户应该谨慎使用IE浏览器访问未明来源的网站链接。
3.Adobe公司Flash Player产品的三个漏洞(CVE-2015-5119、CVE-2015-5122、CVE-2015-5123)也需要关注,这三个漏洞均源自于Hacking Team泄漏资料里的0day漏洞,网络上已经检测到多起使用这些漏洞进行的大规模攻击。目前Adobe公司已经在最新的版本(18.0.0.209)中修复了这些漏洞,用户应该尽快更新自己的Flash版本。
4.Oracle公司也在近期发布了今年3季度的安全公告,修复了其多款产品存在的193个安全漏洞,涉及的产品包括 Oracle数据库(10个)、MySQL数据库(18个)、Oracle数据库中间件产品Fusion Middleware(39个)、企业管理器网格控制产品Oracle Enterprise Manager Grid Control(3个)、Berkeley DB(25个); Java SE(25个)、OracleSun系统产品(21)等等。其中Java SE更新中修补了一个Java的0day漏洞,该漏洞正在网络上被利用,用户需要尽快更新自己的Java SE到最新版本。上述漏洞的详细信息请参见:http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html。