文/鄭先偉
7月教育網(wǎng)運行正常,高招工作平穩(wěn)進行,未發(fā)現(xiàn)影響嚴重的安全事件。
近期需要關注的仍然是各類勒索病毒,最近幾月我們接到的勒索病毒投訴案例中,服務器數(shù)據(jù)被病毒加密的數(shù)量呈上升趨勢。這些被加密的服務器多數(shù)屬于內(nèi)網(wǎng)的數(shù)據(jù)庫服務器,本身并不直接與互聯(lián)網(wǎng)聯(lián)通,但依然被病毒感染。查看其感染的途徑無非是兩種:一種是內(nèi)網(wǎng)中有其他與互聯(lián)網(wǎng)連接的服務器感染病毒后通過內(nèi)部網(wǎng)絡橫向傳播的;另一種是通過媒介(例如U盤或是光盤等)擺渡進行傳播的。這些數(shù)據(jù)服務器一旦被勒索病毒感染,往往會造成巨大的損失,很多時候管理員不得不屈服向攻擊者繳納贖金,這就導致勒索病毒的傳播者更愿意感染這類數(shù)據(jù)服務器,攻擊者甚至不惜動用類似APT類型的攻擊來達到病毒傳播的目的。
1. 微軟7月的例行安全公告修復了其多款產(chǎn)品存在的240個安全漏洞。Microsoft Windows系統(tǒng) 、Windows DHCP 服務器、Microsoft Excel、.NET Framework、Microsoft SQL Server、DirectWrite等Windows平臺下應用軟件和組件。里面需要關注的包括DHCP server漏洞、Windows 遠程桌面服務漏洞等,利用上述這些漏洞攻擊者可以遠程執(zhí)行任意代碼、權限提升,獲取敏感信息或是進行拒絕服務攻擊。建議用戶盡快使用Windows系統(tǒng)自帶的更新功能進行補丁更新。
2019年6~7月安全投訴事件統(tǒng)計
2. Oracle 7月發(fā)布了今年例行的三季度安全更新,修復了其多款產(chǎn)品存在的319個安全漏洞。受影響的產(chǎn)品包括:Oracle Database Server數(shù)據(jù)庫(8個)、Oracle Global Lifecycle Management(1個)、Oracle Berkeley DB(5個)、Oracle Communications Applications(24個)、Oracle Construction and Engineering Suite(8個)(3個)和Oracle Virtualization(14個)。本次安全更新提供了針對155個高危漏洞的補丁,有286個漏洞可被遠程利用。上月提到的4月未完全修補的WebLogic Server中的安全漏洞此次進行了再次修補。建議用戶盡快進行補丁更新。
3. Redis是一款高性能的key-value數(shù)據(jù)庫,主要用于云端的高速數(shù)據(jù)緩存,是目前云上使用較為廣泛的數(shù)據(jù)庫。2019年7月7日,LC/BC的成員Pavel Toporkov在WCTF2019 Final分享會上介紹了Redis新版本的遠程命令執(zhí)行漏洞的利用方式。由于在Reids 4.x及以上版本中新增了模塊功能允許通過外部拓展來加載模塊。由于該模塊功能未能有效地驗證用戶輸入,導致攻擊者可以利用該功能引入模塊,在未授權訪問的情況下使被攻擊服務器加載惡意.so 文件,從而實現(xiàn)遠程代碼執(zhí)行。目前官方還未針對該漏洞發(fā)布補丁程序,建議相關的管理員隨時關注官方的更新動態(tài),在沒有補丁之前可以使用以下臨時辦法來緩解漏洞的風險:
a) 禁止外部訪問Redis 服務端口;
b) 禁止使用root權限啟動Redis服務;
c) 配置安全組,限制可連接Redis服務器的IP。
4. 正方教務管理系統(tǒng)是國內(nèi)正方公司開發(fā)的一套大學教務管理系統(tǒng),根據(jù)正方公司官網(wǎng)顯示的數(shù)據(jù),目前有超過一千所高校使用了相關的管理系統(tǒng)。本周CNVD漏洞庫公布了正方教務系統(tǒng)中存在的兩個安全漏洞,其中一個為任意文件讀取漏洞,另一個為SQL注入漏洞,利用上述兩個漏洞攻擊者可以讀取教務系統(tǒng)服務器的任意文件或是數(shù)據(jù)庫中的敏感信息。目前相關廠商還未針對漏洞發(fā)布補丁程序,建議學校的管理員可加強對正反教務管理系統(tǒng)的監(jiān)控,并及時與相關廠商聯(lián)系獲取升級動態(tài):http://www.zfsoft.com/
安全提示
為防范內(nèi)網(wǎng)服務器感染勒索病毒,建議采取如下措施:
1. 及時更新系統(tǒng)及服務程序的補??;
2. 關閉不必要的服務及端口;
3. 為系統(tǒng)及服務賬號設置強壯的密碼,并使用策略限制賬戶的錯誤嘗試的次數(shù);
4. 使用Vlan為不同的服務劃分不同的網(wǎng)段,服務器本身利用自帶的防火墻啟用網(wǎng)絡訪問限制,避免病毒在內(nèi)部網(wǎng)絡傳播;
5. 嚴格規(guī)范日常服務器現(xiàn)場操作的流程,避免通過移動存儲介質(zhì)將病毒帶入服務器。