開放外部訪問需做好安全防護(hù)
因疫情的影響,學(xué)校開學(xué)延期,大部分教學(xué)任務(wù)從現(xiàn)場授課改成了網(wǎng)絡(luò)授課。為了保證高校全面開展在線教學(xué)的需要,CERNET網(wǎng)絡(luò)保障進(jìn)入戰(zhàn)時(shí)管理,以保障主干網(wǎng)絡(luò)的通暢運(yùn)行。除網(wǎng)絡(luò)保障外,各學(xué)校的信息系統(tǒng)服務(wù)保障也是當(dāng)下重要任務(wù)。由于大量原本只能在校內(nèi)訪問的業(yè)務(wù)現(xiàn)在需要允許校外進(jìn)行訪問,帶來了諸多的安全風(fēng)險(xiǎn),在做好服務(wù)開放的同時(shí)也需要做好相關(guān)的安全評(píng)估。
近期要提防各類利用當(dāng)前疫情中出現(xiàn)的熱點(diǎn)事件進(jìn)行傳播的惡意程序。
近期新增嚴(yán)重漏洞評(píng)述:
1.微軟1月和2月的例行安全公告共修復(fù)了其多款產(chǎn)品存在的557個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 1909 & Windows Server v1909(100個(gè))、Windows 10 1903 & Windows Server v1903(101個(gè))、Windows 10 1809 & Windows Server 2019(101個(gè))、Windows 8.1 & Server 2012 R2(75個(gè))、Windows RT 8.1(70個(gè))、Windows Server 2008(16個(gè))、Windows 7 and Windows Server 2008R2(19個(gè))、Windows Server 2012(49個(gè))、Microsoft Edge(HTML)(7個(gè))、Internet Explore(9個(gè))和Microsoft Office-related software(11個(gè))。其中需要特別關(guān)注的是IE瀏覽器遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0674)和Exchange server遠(yuǎn)程代碼執(zhí)行漏洞(CVE2020-0688),前者在1月時(shí)發(fā)現(xiàn)了少量的0day攻擊,該漏洞存在于IE瀏覽器腳本引擎jscrypt32.dll文件中,成功利用該漏洞的攻擊者可獲得和當(dāng)前用戶相同的用戶權(quán)限,如果當(dāng)前用戶以管理員權(quán)限登錄,攻擊者便能夠控制受影響的系統(tǒng),進(jìn)而安裝程序、更改或刪除數(shù)據(jù)、創(chuàng)建新賬戶等,該漏洞已經(jīng)在2月的更新中得到了修補(bǔ)。而第二個(gè)Exchange Server的漏洞則使得普通的郵箱用戶可以獲取郵件服務(wù)器的管理權(quán)限。該漏洞的詳細(xì)利用信息已經(jīng)被公開披露。建議用戶及系統(tǒng)管理員盡快安裝上述補(bǔ)丁程序。
2.Oracle2020年一季度的安全更新,修復(fù)了其多款產(chǎn)品存在的334個(gè)安全漏洞。本次安全更新提供了針對(duì)134個(gè)高危漏洞的補(bǔ)丁,有270個(gè)漏洞可被遠(yuǎn)程利用。使用相關(guān)產(chǎn)品的管理員應(yīng)根據(jù)自身的情況進(jìn)行補(bǔ)丁升級(jí)。
3.Apache Tomcat是目前網(wǎng)絡(luò)上使用最為廣泛的輕量級(jí)java中間件服務(wù)。近期Apace Tomcat(9.0.31、8.5.51及7.0.100之前的版本)被曝出其服務(wù)中的AJP協(xié)議存在實(shí)現(xiàn)缺陷導(dǎo)致相關(guān)參數(shù)可被修改,攻擊者通過構(gòu)造特定參數(shù)可以讀取服務(wù)器WebApp下的任意文件,要是服務(wù)器端同時(shí)存在文件上傳功能,攻擊者還可以上傳jsp程序來控制服務(wù)器。目前Apache已經(jīng)在最新版本的Tomcat中修補(bǔ)了該漏洞,建議使用Tomcat的服務(wù)員盡快對(duì)相關(guān)服務(wù)進(jìn)行升級(jí),暫時(shí)無法升級(jí)的可以在配置文件中關(guān)閉AJP Connector服務(wù)或是將該服務(wù)的服務(wù)端口監(jiān)聽到localhost(默認(rèn)服務(wù)監(jiān)聽在tcp8009端口)。
4.2月底召開的RSA Conference2020安全大會(huì)上,有研究人員詳細(xì)披露了博通及賽普拉斯制造的WiFi芯片中存在的一個(gè)通用漏洞可能導(dǎo)致相關(guān)設(shè)備的無線鏈路被監(jiān)聽。該漏洞利用了接入設(shè)備與無線AP斷開關(guān)聯(lián)時(shí)出現(xiàn)的"弱點(diǎn)",當(dāng)用戶設(shè)備或訪問點(diǎn)受到攻擊導(dǎo)致網(wǎng)絡(luò)斷開時(shí),設(shè)備會(huì)把所有未發(fā)送的數(shù)據(jù)幀放入發(fā)送緩沖區(qū),然后嘗試?yán)^續(xù)通過無線網(wǎng)絡(luò)發(fā)送。此時(shí)設(shè)備不是使用先前協(xié)商的會(huì)話密鑰來加密數(shù)據(jù),而是使用由全零組成的密鑰,這就使得無線數(shù)據(jù)很容易被解密。博通和賽普拉斯的WiFi芯片被廣泛應(yīng)用于各類無線設(shè)備中(包括蘋果、三星手機(jī)及pad及部分華碩及華為的AP中)。部分廠商目前已經(jīng)在設(shè)備上修補(bǔ)了該漏洞(如蘋果公司),其他廠商則需持續(xù)關(guān)注相關(guān)的更新動(dòng)態(tài)。
(本文刊載于《中國教育網(wǎng)絡(luò)》雜志2020年2-3月合刊,作者為中國教育和科研計(jì)算機(jī)網(wǎng)應(yīng)急響應(yīng)組鄭先偉)