9 月是國家網(wǎng)絡(luò)安全宣傳周所在月,本次宣傳周主題是“網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民”,結(jié)合該主題,各學(xué)校在9 月開展了內(nèi)容豐富的網(wǎng)絡(luò)安全宣傳活動(dòng),包括個(gè)人信息保護(hù)、數(shù)據(jù)安全治理、電信網(wǎng)絡(luò)詐騙、青少年網(wǎng)絡(luò)保護(hù)等宣傳內(nèi)容,大大提高了學(xué)生們的安全意識(shí),也對(duì)校園網(wǎng)安全防護(hù)能力的整體提升提供了幫助。
近期各類安全投訴事件數(shù)量整體呈低位態(tài)勢。近期沒有新增需要特別關(guān)注的木馬和病毒程序,需要關(guān)注的還是各類基于社會(huì)工程學(xué)的詐騙攻擊。
近期新增嚴(yán)重漏洞評(píng)述:
1.微軟2023 年9 月的例行安全更新共包含微軟產(chǎn)品的安全漏洞59 個(gè),Edge瀏覽器的5 個(gè),非微軟產(chǎn)品的2 個(gè)。這些漏洞按等級(jí)分類,包含5 個(gè)嚴(yán)重等級(jí)、53 個(gè)重要等級(jí)和1 個(gè)中危等級(jí);按漏洞類型分類,包括權(quán)限提升漏洞18 個(gè)、遠(yuǎn)程代碼執(zhí)行漏洞20 個(gè)、信息泄露漏洞10個(gè)、安全功能繞過漏洞3 個(gè)、欺騙漏洞2個(gè)、拒絕服務(wù)漏洞3 個(gè)、XSS 漏洞3 個(gè)。涉及的產(chǎn)品包括Windows 內(nèi)核、Windows組件、Windows Common Log File System Driver、3D Viewer、3D Builder、Windows DHCP Server、微軟Office 辦公軟件、微軟Streaming Service 及ExchangServer 等多個(gè)產(chǎn)品和組件。這些漏洞中有兩個(gè)是0day漏洞,它們分別是微軟流服務(wù)代理本地權(quán)限提升漏洞(CVE-2023-36802)和Word信息泄露漏洞(CVE-2023-36761)。前者允許攻擊者利用流服務(wù)代理的漏洞來提升權(quán)限,而后者則允許攻擊者在被攻擊者打開文檔(包括預(yù)覽窗格)時(shí)竊取NTLM哈希值,這些NTLM 哈希值可被破解或用于NTLM 中繼攻擊,以獲得對(duì)賬戶的訪問權(quán)限。由于該漏洞可以在預(yù)覽模式被利用,因此攻擊者甚至無需用戶點(diǎn)擊相關(guān)Word文件即可利用該漏洞。鑒于上述漏洞的危害性,建議用戶盡快使用系統(tǒng)自帶的更新功能進(jìn)行補(bǔ)丁更新。
2023 年8 月~9 月CCERT 安全投訴事件統(tǒng)計(jì)
2.WebP 是Google 開發(fā)的位圖文件格式,目的是為了取代JPEG、PNG 及GIF等格式,它同時(shí)支持破壞性與非破壞性數(shù)據(jù)壓縮,該格式可用來創(chuàng)建更小、更豐富且傳輸更快的圖像。近期互聯(lián)網(wǎng)上暴露出一個(gè)WebP 代碼庫(libwebp)的堆溢出漏洞(CVE-2023-4863),由于該代碼庫在處理WebP 格式時(shí)存在邊界錯(cuò)誤,攻擊者只需引誘用戶訪問包含特制WebP 圖形的網(wǎng)頁即可觸發(fā)溢出,進(jìn)而執(zhí)行任意命令。目前使用了該庫的廠商(包括Google 的Chrome 瀏覽器、Mozilla 的Firefox 瀏覽器等)均已發(fā)布公告緊急修補(bǔ)該漏洞,建議用戶盡快進(jìn)行升級(jí)。但由于該代碼庫屬于基礎(chǔ)開發(fā)庫,理論上該漏洞會(huì)影響所有使用了該代碼庫的應(yīng)用,因此后續(xù)影響還需持續(xù)關(guān)注。
3.Adobe 廠商發(fā)布了安全公告(APSB23-34),用于修補(bǔ)Adobe Acrobat 和Reader 產(chǎn)品中一個(gè)在野利用的安全漏洞(CVE-2023-26369)。由于相關(guān)軟件中存在越界寫入缺陷,未經(jīng)身份驗(yàn)證的攻擊者利用該漏洞可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。目前Adobe 官方已在最新版本中修補(bǔ)了相關(guān)漏洞,建議用戶盡快進(jìn)行升級(jí)。升級(jí)的方式和版本可參見:https://helpx.adobe.com/security/products/acrobat/apsb23-34.html。
4.GitLab 是一個(gè)基于網(wǎng)絡(luò)的開源軟件項(xiàng)目管理和工作跟蹤平臺(tái),提供免費(fèi)和商業(yè)版本。GitLab 近期修復(fù)了一個(gè)可讓攻擊者以其他用戶身份運(yùn)行管道的嚴(yán)重漏洞(CVE-2023-5009)。該漏洞是上個(gè)月GitLab 修補(bǔ)的漏洞(CVE-2023-3932)補(bǔ)丁的繞過利用,利用該漏洞,攻擊者可以在用戶不知情或沒有權(quán)限的情況下冒充用戶來運(yùn)行管道任務(wù)(一系列自動(dòng)化任務(wù)),這可能會(huì)導(dǎo)致攻擊者訪問敏感信息或?yàn)E用被冒充用戶的權(quán)限來運(yùn)行代碼、修改數(shù)據(jù)或觸發(fā)GitLab 系統(tǒng)內(nèi)的特定事件。目前GitLab 官方已經(jīng)在最新版本中修補(bǔ)了該漏洞,建議相關(guān)使用GitLab 系統(tǒng)的管理員盡快進(jìn)行版本升級(jí)。
安全提示
鑒于近期各類0day 漏洞頻發(fā),筆者提醒用戶做好相關(guān)防護(hù)。要牢記以下幾點(diǎn):
1.郵件中的重要信息需要再三確認(rèn),不貪圖便宜,不輕信恐嚇。
2.不點(diǎn)擊來歷不明的鏈接,不打開來歷不明的文檔。
3.及時(shí)安裝系統(tǒng)及軟件補(bǔ)丁,不用的應(yīng)用及時(shí)卸載。