CERT · Web viewemail:[email protected] 电话:010-82990316...

13
1 0 一、 本本 本本本本本本本本 1 本本本本本本 133.3 本本 本本 14.7%本本本本本本本本本 519 本 本 本本 本 5.3% 70 本本本本本本本本本本本本本 1.1 本 908 本 本 本本本 6.1% 本本本本 163 本本本本本本本本本本 本 40.5%本本本本本本本本 78 本 1.6 本本本本本本本本本本本 1 本本本本本本本本 本本本本本本本本本本本本本本本本 133.3 本本 14.7% 。, 32.4 本 本 本本本 11.9%本本本本本本 conficke r 本本 100.9 本本 15.6%本本本本本本本本本本本本本本本本本本本本本本本本本本 本本本本本本本本本本本本本本本本本本本本本本本 本本本本本本本本本本本 ,, 本本 6.3 本本 本 19.6%)、本本本本 2.5 本本 本 7.7% 本本本本 1.9 本本 本 5.9%)。 1 本? 本本本本本本本 :一,, 、。,。 2013 本本 2 本 1 本 7 本 -1 本 13 本 本本本本本本本本本本本 本本本本本本本本本

Transcript of CERT · Web viewemail:[email protected] 电话:010-82990316...

Page 1: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

一、本周网络安全基本态势

本周互联网网络安全指数整体评价为中。境内感染网络病毒1的主机数约为 133.3 万个,较上周环比增加了 14.7%;无新增网络病毒家族;境内被篡改政府网站数量为 519 个,较上周环比上升了 5.3%;境内被植入后门的政府网站数量为 70 个,较上周环比大幅增加了了约 1.1 倍;针对境内网站的仿冒页面数量为 908 个,较上周环比增加了 6.1%;新增信息安全漏洞 163 个,较上周环比大幅增加了 40.5%,其中新增高危漏洞 78 个,较上周环比大幅增加了约 1.6 倍。

本周网络病毒活动情况1、网络病毒监测情况

本周境内感染网络病毒的主机数约为 133.3 万个,较上周环比增加了 14.7%。其中,境内被木马或被僵尸程序控制的主机约为 32.4 万个,较上周环比上升了 11.9%;境内感染飞客(conficker)蠕虫的主机约为 100.9 万个,较上周环比增加了 15.6%。

木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约 6.3 万个(约占中国大陆总感染量的 19.6%)、江苏省约 2.5 万个(约占中国大陆总感染量的 7.7%)和浙江省约 1.9 万个(约占中国大陆总感染量的 5.9%)。

1注?:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

2013 年第 2 期1 月 7 日 -1 月 13 日

网络安全信息与动态周报国家互联网应急中心

良 中 差 危 优

Page 2: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

2、TOP5 活跃网络病毒本周,中国反网络病毒联盟(ANVA)2整理发布的活跃网络病毒3如下表所示。其中,

利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA 提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件 ,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。

2注?:中国反网络病毒联盟(Anti Network-Virus Alliance of China,缩写 ANVA)是由中国互联网协会网络与信息安全工作委员会发起、CNCERT 具体组织运作的行业联盟。反网络病毒联盟依托 CNCERT 的技术和资源优势,通过社会化机制组织开展互联网网络病毒防范、治理相关的信息收集发布、技术研发交流、宣传教育、联合打击等工作,并面向社会提供信息咨询、技术支持等服务,以净化公共互联网网络环境,提升互联网网络安全水平。 3注?:根据瑞星、金山、奇虎 360、江民等企业报送的网络病毒信息整理。

名称 特点Hack.Exploit.Script.HTML.IFrame.dt

该恶意脚本病毒通过网页挂马的方式传播,被其他恶意软件感染,脚本<body>末端被嵌入 iframe模块,其中含有恶意网址 http://www&#46;Brenz.pl/rc/。当用户打开被感染的网页时会自动连接内嵌的网址,引发浏览器溢出漏洞。

Hack.Exploit.Script.JS.Bucode.i

该溢出脚本病毒通过网页挂马的方式传播,会指向病毒网站下载其他病毒。

Trojan.Script.VBS.Dole.g 该恶意脚本病毒通过文档捆绑的方式传播,会释放脚本,感染Normal.dot模块文件。

Trojan.Script.VBS.Dole.a 该溢出脚本病毒通过捆绑下载的方式传播,会释放 CAD 病毒脚本文件。

Hack.Exploit.Script.JS.Iframe.ac

该溢出脚本病毒通过网页挂马的方式传播,会指向病毒网站下载其他病毒。

Page 3: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

3、网络病毒捕获和传播情况本周,CNCERT捕获了大量新增网络病毒文件4,其中按网络病毒名称5统计新增 40 个,

较上周环比减少了 23.1%;按网络病毒家族6统计无新增。网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传

播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。本周,CNCERT 监测发现排名前十的活跃放马站点域名和活跃放马站点 IP 分别如下两表所示。

网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT 监测发现的放马站点中,通过域名访问的共涉及有 314 个,通过 IP直接访问的共涉及 148 个。在314 个放马站点域名中,于境内注册的域名数为 88 个(约占 28%),于境外注册的域名数为 180 个(约占 57.3%),未知注册商所属境内外信息的有 46 个(约占 14.7%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是 .com(约占 49.4%)、.cn

(约占 17.2%)、.info(约占 14.6%)。

4注?:网络病毒文件是网络病毒的载体,包括可执行文件、动态链接库文件等,每个文件都可以用哈希值唯一标识。5注?:网络病毒名称是通过网络病毒行为、源代码编译关系等方法确定的具有相同功能的网络病毒命名,完整的命名一般包括:分类、家族名和变种号。一般而言,大量不同的网络病毒文件会对应同一个网络病毒名称。6注?:网络病毒家族是具有代码同源关系或行为相似性的网络病毒文件集合的统称,每个网络病毒家族一般包含多个变种号区分的网络病毒名称。

排序 活跃放马站点域名 排序 活跃放马站点 IP1 download.cpudln.com 1 220.181.19.752 update.wblove.com 2 222.187.223.1133 www.zyzcdc.com 3 60.190.218.1364 hi.liukejun.com 4 122.224.9.355 qq.liukejun.com 5 60.190.218.1676 www.go890.com 6 121.10.105.297 www.tssgdam.com 7 122.228.244.2438 jj111.slshukojj1111yi.info 8 198.136.30.2359 ss.jnfq.info 9 122.227.164.1510 dlpk.dls521.com 10 122.227.228.118

Page 4: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

此外,通信行业互联网信息通报成员单位向 CNCERT共报送了 173 个恶意域名或 IP

(去重后),各单位报送数量统计如下图所示。

针对 CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过 ANVA 在其官方网站上发布恶意地址黑 名 单 ( 详 细 黑 名 单 请 参 见 : http://www.anva.org.cn/sites/main/list/newlist.htm?

columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。

Page 5: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

本周网站安全情况7

根据 CNCERT 监测数据,本周境内被篡改网站数量为 6578 个,较上周环比增加了 1.7

%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是 COM类网站。其中,GOV类网站有 519 个(约占境内 7.9%),较上周环比增加了 5.3%。

本周监测发现境内被植入后门的网站数量为 2281 个,较上周环比大幅增加了 43.9%,按类型分布情况如下图所示。其中,GOV类网站有 70 个(约占境内 3.1%),较上周环比大幅增加了约 1.1 倍。

7注?:CNCERT根据网站的域名对其进行分类,其中 COM 代表商业机构、GOV 代表政府部门、NET 代表网络组织、ORG 代表非盈利组织、EDU 代表教育机构、BIZ 代表商业等。我国境内政府网站是指英文域名以“.gov.cn”结尾的网站,但不排除个别非政府部门也使用“.gov.cn”的情况。表格中仅列出了被篡改网站或被挂马网站的域名,而非具体被篡改或被挂马的页面 URL。

Page 6: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为 158 个(去重后)。其中,GOV类网站有 37 个(约占境内 23.4%),较上周增加了 35

个。各单位报送数量如下图所示。

截至 1月 14日 12 时,仍存在被挂马或被植入不正当广告链接(如:网络游戏、色情网站链接)的政府网站如下表所示。

被挂马或被植入不正当广告链接的网站 所属地区ld.qsdjw.gov.cn 甘肃省www.jc12365.gov.cn 河南省

Page 7: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

www.yzyg.gov.cn 江苏省cs.yeda.gov.cn 山东省zfbz.sxjs.gov.cn 山西省www.czzx.changzhi.gov.cn 山西省www.tongcheng.gov.cn 上海市www.sc119.gov.cn 四川省此外,网站面临的另一类安全威胁是网页仿冒,即黑客通过构造和散播与某一目标网

站高度相似的页面(俗称钓鱼网站),诱骗用户访问,以获取用户个人秘密信息(如银行账号和账户密码)。本周 CNCERT 监测发现针对境内网站的仿冒页面数量为 908 个,较上周环比增加了 6.1%。其中,仿冒页面涉及域名 632 个,IP 地址 267 个,平均每个 IP 地址约承载了约 3 个仿冒页面。

本周事件处理情况1、 本周处理各类事件数量

对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。

本周,CNCERT 通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了 209 起网络安全事件。2、 本周恶意域名和恶意服务器处理情况

依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周 ANVA 在中国电信等基础电信运营企业以及第一商务、广州名扬、花生壳、江苏邦宁、商务中国、上海有孚、万网、西部数码、希网、厦门易名、新网互联、新网数码、中资源等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对 176 个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机 IP采取了处置措施。详细列表如下所示。

处置原因 处置域名列表 处置服务器列表8

传播恶意代码 www.chinau.cn、jmp5.5166.info、www.123yks.com、www.kuaizip.com、www.38831.com、update.wblove.com、zjcmpp.hexin.com.cn、bt.nmenu.cn、xiazai.xiazaiba.com、www.2uxw.com、360safeupdate.gicp.net、seseyouran.vicp.cc、

8注?:CNCERT 不公开服务器的具体 IP, 其中*代表数字 0-255,可能会出现同一 C段的多个 IP 使用相同的表示方式。

Page 8: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

jnzjne.eicp.net、www.688art.com、www.57426089.com、www.sywlha.com、lanm.s.3322.net、823.s.3322.net、qd90.6600.org、512778361.3322.org

仿冒农业银行

www.rongyao5188pt.info、15hntvsz.com、hdszqz.com、weikogn.com、zz5g.com、ffcwt.com、eecwt.com、xgatv3.com、tthsytk.com、hsykdf.com、zgmxk.com、haosyda.com、hsycee.com、zjctck.com、hsvx86.com、qqxg.pro、tthsykk.com、bank-of-china.com、www.liao136.tk、cda.snop568423.info、www.zohbc.net、www.zhosj.com、www.zboge.com、dabute.com、www.skjhs998.tk、cda.snop254675.info、www.hczv.tk、bbbblllv521.flu.cc、www.jili1788pt.info、www.zcosj.com、www.obxzz.com、feqq44.info、hhsyc.com、mxx68.in、haitao.ns02.us、wwwpiu.healthtep.com、www.sebb8a.tk、xyx1313.com.ruwo.info、bca.snop356525.info、cda.snop256834.info、a2392918609.usa.cc、cda.snop254675.info、www.dagebbs.com、uskdfhsi.riendcaller.com、bca.snop463565.info、shoubuliao.riendcaller.com、cccccccbbbbllll.flu.cc、www.bvb99.com、www.shiliu518pt.info、alipanyleku.bestdeals.at、www.hjzg.tk、cda.snop235678.info、www.kunlun5188pt.info、cda.snop235678.info、le.anbuy.info、bacgt.tk、ozpco.net、cda.snop256834.info、www.cjdo.tk、jbuvs.tivbc.dgni.udos.bosskt.com、www.fkf99.com、alynmpkein.bestdeals.at、df.dongdishag4r.com

223.4.88.*、223.4.88.*、220.112.38.*、223.4.88.*、118.119.189.*、/

67.198.162.*、184.

22.10.*

仿冒浙江卫视

qmnxcudnxd.zmncxhugsd.com、porw.lcsou.com、skdjs-shangdianvip-baoxian.vicp.cc、zb.wangli68f.com、zc.wangli68f.com、ze.wangli68f.com、zzz.sg55fdyy45l.com、www.bcoked.com、zxcvbnm.pan1chang1jiang.com、taobao1ac.com、zw.wangli68f.com、qyew5r.com、uqq14bk.com、ctv567.com、cntv3cm3.com、ztcwzv.com、elf863.com、kztcwtv.com、tv3cnhf.com、2013uu3.com、wyscc588.com、ztcs3.com、vcntvg.com、zjyeah.com

仿冒央视

dingdanjihuovip.eicp.net、ko2js83jsj31o.oicp.net、ctpay.haindh.com、fbi.comsjp.com、5365698.com、kuaifufupay.42146.226008.com、tmnzcxugds.tponxzcjgdfs.com、wo.dongdishag4r.com、wq.dongdishag4r.com、ws.dongdishag4r.com、sd.dongdishag4r.com、t

maill.y33.cn、xeiunc.org、ws.ghiasfdiufb.com、za.wangli68f.com、m8mn.com、www.67wangyou.com

仿冒中国银行meixxqiu-q.com、hakzz.com、hsy253.com、hsymm9188.com、hsyzje.com、kehy8814.com、mxx7.com、zjwst158.com、zghaoshengyinm.com、cztv-vqq.com、zhongghaoshengyincztv2.com、zhaosheng99.com、hwboc.net、sjocc.com、www.zzcoy.com

仿冒工商银行 bcoafe.com、ozcyc.com、zboksj.com、21cnnetbiz.com、www.21car-

city.com、www.vxv99.com、www.jinxing168pt.info、

Page 9: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

www.boccccom.youdontcare.com、taobaoqs2.com、zczqbkbw.com、cvtv28.com、cvtvc3.com、cvtv568.com

仿冒腾讯 ijnm.pan1chang1jiang.com、hunantvr6.com、hunantvr8.com、xyx3366.com、www.icbct.com

仿冒湖南卫视 hsyhsrc.com、www.skzzj9918.tk、www.tht99.com

仿冒淘宝 fornhir.sg55fdyy45l.com、aazz.pan1chang1jiang.com

仿冒新浪微博 deng09ji8huo0.xicp.net

仿冒其他网站 www.ihover.net、jimu.net.cn、www.sz-bailan.com、jimu.net.cn、www.ihover.net、dh.mob0570.com

本周重要安全漏洞本周,国家信息安全漏洞共享平台(CNVD)9整理和发布以下重要安全漏洞,详细的

漏洞信息请参见 CNVD 漏洞周报(http://www.cnvd.org.cn/publish/main/47/index.html )。1、Microsoft 产品安全漏洞

本周,微软发布了安全更新,修复了 Microsoft Windows,Office,.NET Framework,开发工具和 Server 软件中存在的 12 个安全漏洞。其中,2 项更新为“严重”级别(微软定义的威胁最高级别),其余 5 项为“重要”。利用上述漏洞,攻击者可以远程执行代码、提升特权、绕过安全认证或发起拒绝服务攻击。

CNVD收录的相关漏洞包括:Microsoft XML Core Services XSLT解析漏洞、Microsoft

XML Core Services 整数溢出漏洞、Microsoft Windows Print Spooler 打印作业处理漏洞 、Microsoft Windows SSLv3/TLS 协议安全功能绕过漏洞、Microsoft System Center Operations

Manager跨站脚本漏洞(CNVD-2013-19143)、Microsoft Windows win32k.sys 不正确消息处理漏洞、Microsoft .NET Framework绘图信息泄露漏洞、Microsoft .NET Framework双重构造漏洞等。厂商已发布了上述漏洞的修补程序。CNVD 提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。2、Adobe 产品安全漏洞

本周,Adobe 发布了安全更新,修复了 Adobe Flash Player、Acrobat、Reader产品存在的 28 个安全漏洞,相关产品运行在 Windows、Macintosh、Android、Linux 多个平台。利用上述漏洞,攻击者可以构建恶意文件,诱使用户解析,以应用程序上下文执行任意代码,严重的可危及用户操作系统主机安全。

9注?:CNVD 是 CNCERT 联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

Page 10: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

CNVD 收录的相关漏 洞包括: Adobe Acrobat/Reader 内存破坏漏洞 (CNVD-2013-

19182)、Adobe Acrobat/Reader堆溢出漏洞(CNVD-2013-19188)、Adobe Acrobat/Reader

缓冲区溢出漏洞(CNVD-2013-19192)、Adobe Acrobat/Reader逻辑错误代码执行漏洞( CNVD-2013-19193 ) 、 Adobe Acrobat/Reader 整 数 溢 出 漏 洞 ( CNVD-2013-

19196)、Adobe Acrobat/Reader栈溢出漏洞(CNVD-2013-19197)、Adobe Acrobat/Reader

逻辑错误代 码 执 行 漏 洞 ( CNVD-2013-19199 ) 、 Adobe Acrobat/Reader 安 全绕过 漏 洞(CNVD-2013-19210)等。上述漏洞的综合评级均为“高危”。厂商已发布了上述漏洞的修补程序。CNVD 提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。 3、Mozilla 产品安全漏洞

Mozilla Firefox/SeaMonkey/Thunderbird 是 Mozilla 所发布的 WEB浏览器/新闻组客户端/邮件客户端。本周,上述产品被披露存在多个安全漏洞,攻击者利用漏洞可导致应用程序崩溃或执行任意代码。

CNVD 收 录 的 相 关 漏 洞 包 括 : Mozilla Firefox/Thunderbird/SeaMonkey

nsHTMLEditRules 内存错误引用漏洞、Mozilla Firefox/Thunderbird/SeaMonkey 内存破坏漏洞(CNVD-2013-19183)、Mozilla Firefox/Thunderbird/SeaMonkey AutoWrapperChanger 代码执行漏洞、Mozilla Firefox/Thunderbird/SeaMonkey serializeToStream 内存错误引用漏洞、Mozilla Firefox/Thunderbird/SeaMonkey nsSVGPathElement::GetPathLengthScale越界读漏洞、Mozilla Firefox/Thunderbird/SeaMonkey ListenerManager 内存错误引用 漏 洞 、 Mozilla

Firefox/Thunderbird/SeaMonkey Vibrate 内 存 错 误 引 用 漏 洞 、 Mozilla

Firefox/Thunderbird/SeaMonkey Javascript 代理对象内存错误引用漏洞等。上述漏洞的综合评级均为“高危”。厂商已发布了上述漏洞的修补程序。CNVD 提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

4、Sybase 产品安全漏洞Sybase Adaptive Server Enterprise 是一款关系数据库管理软件。本周,该产品被披露存

在多个安全漏洞,攻击者利用漏洞可绕过安全限制,提升权限,获取敏感信息或发起拒绝服务攻击等。

CNVD收录的相关漏洞包括:Sybase Adaptive Server Enterprise 安全绕过漏洞、Sybase

Adaptive Server Enterprise堆缓冲区溢出漏洞、Sybase Adaptive Server Enterprise缓冲区溢出漏洞、Sybase Adaptive Server Enterprise ASE插件安全绕过漏洞、Sybase Adaptive Server

Enterprise SQL 注 入 漏 洞 、 Sybase Adaptive Server Enterprise 信 息泄露漏 洞 、 Sybase

Adaptive Server Enterprise拒绝服务漏洞、Sybase Adaptive Server Enterprise 文件破坏漏洞等。其中,“Sybase Adaptive Server Enterprise 安全绕过漏洞”和“Sybase Adaptive Server

Enterprise堆缓冲区溢出漏洞”的综合评级均为“高危”。厂商已发布了上述漏洞的修补

Page 11: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

程序。CNVD 提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

5、Java 7 存在远程代码执行零日漏洞Oracle Java 7(1.7, 1.7.0)是 Oracle公司发布的为 Java 应用程序提供运行环境的产品,

相关产品包括:Java SE 7、JDK 7、JRE 7,并支持当前主流浏览器插件扩展。本周,该产品被披露存在一个综合评级为“高危”的远程代码执行漏洞。由于 Java 7 对代码执行权限机制存在处理异常,一些未经信任的 Java 程序通过调用 setSecurityManager()函数可以实现权限提升,进而执行任意代码。攻击者利用漏洞通常可以构建挂马页面,诱使用户解析,在用户主机上执行木马程序,取得用户主机操作系统的控制权。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD 提醒广大用户随时关注厂商主页以获取最新版本。

更 多 高 危 漏 洞见下 表 所 示 ,详细信 息可根据 CNVD 编号, 在 CNVD 官网(www.cnvd.org.cn)进行查询。

CNVD 编号 漏洞名称 综合评级 修复方式CNVD-2013-

19189Ruby on Rails存在多个漏洞 高

Ruby on Rails 3.2.11, 3.1.10, 3.0.19,

2.3.15已经修复此漏洞,建议用户下载使用: http://www.rubyonrails.com/

CNVD-2013-

19117

Firefox Foxit Reader 插件 'npFoxitReaderPlugin.dll'栈缓冲区溢出漏洞

高 暂无

CNVD-2013-

19154

EMC NetWorker 'nsrindexd'

RPC服务缓冲区溢出漏洞 高EMC NetWorker 7.6.5 , 8.0.0.6 和 8.0.1

及之后版本已经修复此漏洞,建议用户下载使用: http://www.emc.com

CNVD-2013-

19126

E SMS脚本存在多个 SQL 注入漏洞 高 暂无

CNVD-2013-

19108

Coppermine Photo Gallery

'index.php'脚本 SQL 注 入 漏洞

高 暂无CNVD-2013-

19109pfSense命令执行漏洞 高 pfSense 2.0.2 版本已修复此漏洞,建议

用户下载使用: http://www.pfsense.org/

CNVD-2013-

19105ICEstate SQL 注入漏洞 高 暂无

CNVD-2013-

19104php MBB SQL 注入漏洞 高 暂无

CNVD-2013-

19139

Website Baker Concert

Calendar Add-on SQL 注入漏洞

高用户可参考如下供应商提供的安全公告获 得 补 丁 信 息 : http://addons.websitebaker2.org/pages/en/

browse-add-ons.php?id=0E8BC37

Page 12: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

CNVD-2013-

19113

VANA CMS 'index.php'脚本SQL 注入漏洞 高 暂无

小结:本周,微软和 Adobe均发布了月度例行安全更新,修复其多个产品存在的多个漏洞,相关操作系统、浏览器软件以及应用软件用户需及时更新。 Mozilla 多个产品和Sybase Adaptive Server Enterprise也被披露存在多个漏洞,攻击者利用漏洞可使应用程序崩溃或执行任意代码。

本周,CNVD收录了 Java 7存在的一个远程代码执行零日漏洞,目前互联网上已经出现了针对该漏洞的网页挂马攻击,在漏洞补丁发布之前,建议用户暂时禁用 Java 运行环境功能或浏览器插件,同时不要随意打开不明来源的页面。

二、业界新闻速递网络安全事件与威胁1、 印尼政府网站频频遭黑客入侵 或为恐怖分子所为

网易 1月 10日消息 据台湾“中央社”1月 9日报道,印尼近来接连出现政府网站遭到黑客入侵的情况,就连该国总统苏西洛的官方网站也遭到黑客入侵篡改。目前,相关部门正介入调查,怀疑该事件或为恐怖分子所为。报道称,印尼第二步兵及陆军战略指挥部的网站日前遭黑客入侵,黑客声称自己是印尼头号恐怖分子通缉犯桑托索(Santoso),并扬言要攻击警方,理由是警方关闭了中爪哇一家伊斯兰女子寄宿学校。除了军事部门网站遭黑客入侵外,印尼总统苏西洛用来发布活动、参访及演说讯息的官方网站也遭到黑客的入侵。印尼总统府发言人朱利安(Julian Pasha Aladrin)已经证实此事,并表示总统官网已恢复运作,总统府已和通讯信息部及警方合作,协助调查此案。2、 Debian 和 Python 维基网站遭黑客入侵

赛迪网 1 月 12 日消息 Debian 维基网 站 wiki.debian.org 和 Python 维基网 站wiki.python.org 被发现先后遭黑客入侵。Python 软件基金会鼓励 wiki 用户立即更换密码,而 Debian 则重置了 所 有密码 并 通 过邮件向用 户 发出警告。 攻 击者利 用 的 是旧版 本MoinMoin 中先前未知的安全漏洞入侵网站。Debian调查后发现,攻击者获取了所有 wiki

编 辑 的 电 子 邮 件 及 相 应 的 哈 希 加 密 密 码 , 攻 击 者 对 属 于Debian 、 Intel 、 Dell 、 Google 、 Microsoft 、 GNU 、 .gov 和 .edu 的 用 户 特 别 感兴趣。MoinMoin已经发布了相关安全更新。

3、 美国金融机构网络遭黑客攻击 美政府怀疑是伊朗所为

Page 13: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

国际在线消息 据《澳大利亚人报》1月 10日报道,美国金融机构 1月 9日遭到大规模网络袭击,攻击范围涉及美国最大的 20 家银行网站。袭击手段主要是分布式拒绝服务攻击 ( DDoS ) ,袭击者自称“伊兹丁 ·哈桑网 络战士”( Izz ad-Din al-Qassam Cyber

Fighters)。华盛顿战略与国际研究中心计算机安全专家詹姆斯·刘易斯(James Lewis)称:“美国政府认为,这些袭击无疑都是伊朗策划的。”这已经是美国大型银行自 2012年 9

月以 来遭遇的第 3 次袭击 。专门从事商业计算机 安 全 和 网 络袭击调查的瑞得韦尔(Radware)公司副总裁卡尔·赫伯格(Carl Herberger)说:“这些黑客的袭击手段越来越高明,金融系统的网络接连受到攻击,这是前所未见的。”4、 网购火车票变成买游戏点卡 谨防木马劫持 12306 购票网站

新华网 1月 12日专电 近期与火车票、机票相关的钓鱼网站数量猛增,专门劫持火车票款的木马也明显活跃。陕西榆林的大学生周某近日网购火车票时就遭遇了钓鱼陷阱。周某用一家旅馆的电脑访问 12306.cn 网站购买火车票付款时,网页自动跳转到游戏点卡交易页面,网银付款对象也从“铁道部资金结算中心”变为第三方支付平台,收款商户是巨人网络科技有限公司。事后得知,所用电脑事先已被植入木马,劫持火车票款为黑客购买游戏币。据悉,近期遇到这一木马并上当受骗的不在少数,受骗金额少则几百元,多则数万元。专家提醒,由于旅馆、酒店、网吧等公用电脑缺乏安全软件防护,市民切勿轻易使用网银支付购票。针对木马网民最好的应对方法是:操作网银确认付款时,看清收款商户名称和付款金额,提高警惕。5、 手机病毒面临大爆发 99%恶意软件针对安卓

中新网 1月 13日消息 国内智能手机的高速发展,伴随而来的是手机安全问题日益显现。EnfoDesk 易观智库研究发现,从 2011年开始,3G普及以及手机“黑色利益”的驱动,以诈骗短信和手机木马等恶意程序为核心的黑色产业链开始形成,手机上的病毒、恶意流氓软件的数量成指数增长。通常,手机病毒大规模爆发的时间点,会是在此后的一两年,因此手机病毒目前已步入高发期。易观智库分析认为,智能手机目前对于手机安全的需求正逐步变为刚性。另外,卡巴斯基实验室最新安全公告显示,手机恶意软件演化主要同安卓平台相关,每月检测到的手机恶意软件中,有 99%针对安卓平台。这些恶意软件会利用手机创建僵尸网络、进行针对性攻击或手机窃听。卡巴斯基的研究显示,在安卓智能手机上检测到的恶意对象中,最常见的有三类,分别为短信木马、广告模块和用来获取智能手机 root 权限的漏洞利用程序。更值得警惕的是,官方应用商店中恶意程序数量也在增多。安全专家提示,在智能手机的应用中,应尽量避免下载或安装出处不明的应用,且需注意给手机安装可靠的安全防护软件。6、 甲骨文 Java 被指不安全 专家建议卸载搜狐 1月 11日消息 美国国土安全部今天警告,甲骨文公司 Java 软件的 1 个漏洞构成

Page 14: CERT · Web viewemail:cncert_report@cert.org.cn 电话:010-82990316 注:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。

10

重大风险,民众应停止使用。国土安全部计算机安全紧急应变小组( CERT)在官网发布的通知说:“这个漏洞目前成为攻击的弱点,且据报漏洞已经被收入攻击工具中。”计算机安全专家称。“我们目前还没发现可行的解决方案。建议的解决方案是卸载 Java。”多家安全公司呼应 CERT警告,表示黑客引导民众进入布满陷阱的网站后,就可利用 Java 漏洞在计算机上执行程序代码。甲骨文发言人表示无法立即就此事置评。

关于国家互联网应急中心(CNCERT)国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心(英文简称是 C

NCERT 或 CNCERT/CC)成立于 1999年 9月,是工业和信息化部领导下的国家级网络安全应急机构,致力于建设国家级的网络安全监测中心、预警中心和应急中心,以支撑政府主管部门履行网络安全相关的社会管理和公共服务职能,支持基础信息网络的安全防护和安全运行,支援重要信息系统的网络安全监测、预警和处置。国家互联网应急中心在我国大陆 31 个省、自治区、直辖市设有分中心。联系我们

如果您对 CNCERT《网络安全信息与动态周报》有何意见或建议,欢迎与我们的编辑交流。

本期编辑:李志辉网址:www.cert.org.cn

email:[email protected]

电话:010-82990316