文/鄭先偉
CCERT月報高招季警惕招生網(wǎng)站被黑
文/鄭先偉
6月教育網(wǎng)整體運行平穩(wěn),未發(fā)現(xiàn)影響嚴重的安全事件。又進入了一年一度的高招季,這期間是高校網(wǎng)站安全問題高發(fā)的時間段。容易被攻擊的網(wǎng)站包括學校的主頁以及學校的招生網(wǎng)站,因為這些網(wǎng)站在此期間的訪問量會劇增,不管是用來掛馬還是暗鏈都能給攻擊者帶來不錯的收益,當然也不能忽視了學校院系的二級網(wǎng)站,這些二級網(wǎng)站雖然訪問量沒有前面那兩個網(wǎng)站大,但是如果在這些二級網(wǎng)站中發(fā)布一些虛假的招生信息,對用戶的欺騙性還是很高的。因此近期學校的安全管理部門要加強對各類學校網(wǎng)站的安全監(jiān)控,以保障高招工作順利進行。
網(wǎng)站安全事件的數(shù)量還是居高不下,說明仍有大量的網(wǎng)站存在各種安全問題。
6月沒有新增傳播范圍較廣影響較大的木馬病毒,沒有特別需要關注的。
6月需要關注的漏洞有如下這些:
1. 微軟6月的例行安全公告共16項,其中5項為嚴重等級,11項為重要等級。這些公告共修補了Windows系統(tǒng)、IE瀏覽器、Office辦公軟件、Edge和·Web App產(chǎn)品中的31個安全漏洞。其中MS16-077公告中涉及的BadTunnel漏洞(CVE-2016-3213)需要特別關注。該漏洞存在的原因是因為Windows系統(tǒng)中有一個叫網(wǎng)絡代理自發(fā)現(xiàn)(WPAD)的協(xié)議在實現(xiàn)過程中出現(xiàn)了差錯,存在一個權限提升漏洞。攻擊者只需想辦法與被攻擊目標建立一個NetBIOS鏈接,就可以利用該漏洞來重定向目標主機的網(wǎng)絡流量。雖然這個漏洞不能直接用來進行遠程代碼執(zhí)行,但是它可以與其他應用組合來達到類似的效果。目前漏洞的攻擊驗證代碼已經(jīng)在網(wǎng)絡上被發(fā)布,建議用戶盡快更新安裝相應的補丁程序,需要提醒的是這個漏洞要結合MS16-063的補丁才能完全修補。相關公告及漏洞的詳情請參見:https://technet.microsoft. com/zh-cn/library/security/mt733206.aspx。
2. 6月Apache官方針對Struts2框架發(fā)布了多個安全公告(S2-033到S2-037),用于修補Struts2框架中的多個安全漏洞。其中S2-033和S2-037中的漏洞可以遠程執(zhí)行任意代碼。這兩個漏洞的成因與4月的S2-032的漏洞成因相同,區(qū)別在于后兩個漏洞執(zhí)行的前提條件是系統(tǒng)部署REST插件功能。而S2-033與S2-037的區(qū)別則在于前者需要系統(tǒng)啟用了動態(tài)的調用方式,而后者不需要。這兩個漏洞帶來的風險很大,建議使用了Struts2框架的Web管理員盡快升級相應的Struts2版本來防范風險。漏洞的詳情請參見: https://cwiki.apache.org/confluence/ display/WW/S2-033及https://cwiki.apache. org/confluence/display/WW/S2-037。

2016年5月~6月安全投訴事件統(tǒng)計
安全提示
BadTunnel漏洞影響幾乎所有的Windows版本,包括那些微軟已經(jīng)停止技術支持的Windows系統(tǒng)版本如XP,對于這些沒有補丁可安裝的系統(tǒng),只能使用一些臨時辦法來降低風險,例如:
禁用 WINS/NetBT 名稱解析,方法如下:
1. 打開網(wǎng)絡連接。
2. 單擊要靜態(tài)配置的“本地連接”,然后從“文件”菜單中,單擊“屬性”。
3. 在組件列表中,單擊“Internet 協(xié)議 (TCP/IP)”,然后單擊“屬性”。
4. 單擊“高級”,單擊“WINS”選項卡,然后單擊“禁用 TCP/IP 上的NetBIOS”。
5. 如果您正在使用 DHCP 服務器(它可以在所有 DHCP 選項類型中有選擇地啟用和禁用 NetBIOS 配置),您也可以在 DHCP 服務器上選擇“使用NetBIOS”設置。
停止使用主機文件條目的 WPAD,方法如下:
1. 以管理員身份打開位于以下位置的主機文件:%systemdrive%Windows System32Driversetchosts;
2. 在主機文件中為 WPAD 創(chuàng)建下列條目:wpad 255.255.255.255。
(作者單位為中國教育和科研計算機網(wǎng)應急響應組)