文/鄭先偉
9月教育網整體運行平穩,未發現嚴重的安全事件。值得關注的事件是發生在8月底的.CN根域名拒絕服務攻擊事件,僵尸網絡發送的大量小包查詢流量擁塞了根域名服務器所在的網絡,使得部分使用CN域名的網站在短時間內無法解析。雖然現在攻擊的始作俑者已經被抓獲,但是此次攻擊事件依然凸顯了我國基礎網絡設施安全脆弱的現狀。試想一下如果這些攻擊流量的目標是我們各學校的DNS服務器,我們是否能夠阻擋或做好哪些防范措施?
隨著各高校的陸續開學,相關的安全投訴事件數量又有所上升。
近期需要關注的木馬病毒是針對Android系統的木馬程序,隨著移動智能終端的增加,病毒的重心也在往這類移動系統上轉移。通常這類木馬病毒會利用手機短信作為傳播途徑,并在短信中包含特定的URL鏈接引誘用戶點擊,用戶一旦使用終端訪問這些鏈接就可能導致系統感染木馬病毒。由于一般的移動終端都涉及網絡資費,所以這類病毒往往會給用戶帶來直接的經濟損失。

2013年9月安全投訴事件統計
微軟 9月的例行安全公告數量較多,共 13(MS13-067至 MS13-079)個 ,其中 4個為嚴重等級,9個為重要等級,這些公告共修補了Windows系統、Office軟件、IE瀏覽器、Active Directory 以及Server Software中的53個安全漏洞,用戶應該利用Windows的自動更新功能盡快更新相應的補丁程序。相關的漏洞信息請參見:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-sep 。
Adobe公司9月的安全公告有三個,修補了Flash player、Aadobe Acrobat/Reader以及Adobe shockwave中的多個安全漏洞,相關公告信息請參見:https://www.adobe.com/support/security。
瀏覽器方面除了IE瀏覽器外,Mozilla公司的FireFox瀏覽器也發布了最新版本(24.0),修補之前版本中的多個遠程代碼執行漏洞,用戶應該盡快升級自己所使用的FireFox瀏覽器版本。
除上述例行安全公告外,以下產品的漏洞需要特別關注:
1.Android系統的SDK中內置了WebView組件,用于讓程序能夠方便地調用及顯示網頁內容。WebView組件中的AddJavascriptInterface函數方法用于實現本地Java和JavaScript的交互。AddJavascriptInterface函數在實現過程中存在安全漏洞,允許攻擊者通過特制的網頁來遠程運行任意命令。在實際使用中非常多的APP都調用了此組件來顯示網頁信息,因此這個漏洞很容易被利用來攻擊各類使用Android系統的移動終端設備。目前Google公司已經在4.2版本的Android系統中修補了該漏洞,提醒移動終端用戶在有條件的情況下盡快升級系統。
2.IE瀏覽器被發現存在一個遠程代碼執行的0day漏洞,引起漏洞的原因是IE瀏覽器的MSHTML.DLL組件在實現上存在缺陷,導致攻擊可以訪問已經被刪除或未正確分配的內存對象,從而造成內存破壞并以當前用戶身份執行任意指令。這個漏洞影響IE瀏覽器所有版本(6、7、8、9、10、11),目前互聯網上已經有針對IE8和IE9的攻擊代碼出現。微軟針對該漏洞發布了相應的安全通告(http://technet.microsoft.com/en-us/security/advisory/2887505),但是截止發稿時還未發布正式的補丁程序,建議用戶隨時關注廠商的動態,在沒有補丁程序之前建議使用其他品牌的瀏覽器替代IE瀏覽器。
3.Apache的Struts 2發布最新版本(2.3.15.2)修補之前版本中的一個遠程代碼執行漏洞。造成漏洞的原因是之前版本中的“Dynamic Method Invocation”機制是默認開啟的(程序運行時會提示用戶在可能的情況下應該關閉此機制),如果用戶未關閉此機制可能導致系統就存在遠程代碼執行漏洞。建議相關的管理員盡快升級到最新版本或者是在配置中關閉該機制。
鑒于近期頻發的Struts2漏洞,建議學校管理員要逐一排查學校的相關網站,將所有使用了Struts2作為基礎框架的網站信息記錄在案,通知相關管理人員及時升級系統版本并定期檢查,避免漏洞被利用。