近期各類網絡攻防活動如火如荼地開展,這種實戰型的攻防對提升學校整體的安全防護能力有很大幫助。從目前已掌握的攻防案例看,攻擊方的攻擊路徑和攻擊手段已經由點及面全面鋪開,很多目標系統的正面防護工作做得很到位,但依然會被其他途徑從側面攻擊成功。這種全方位的攻擊模式給安全防護提出了更高的要求,要求防守方具備完善的安全體系,除了依靠安全設施外,還需要從管理制度、安全意識等多方面協同防范。
隨著高考招生工作的開展,各類仿冒詐騙類的信息事件將會增多。
在病毒與木馬方面,微軟表示,最近在數百個不同行業組織的網絡中發現了一種名為Raspberry Robin的Windows蠕蟲病毒,該蠕蟲病毒通過移動存儲介質進行傳播。蠕蟲病毒會在移動存儲介質上創建惡意的.LNK文件,一旦用戶點擊了該鏈接,就會調用系統中合法的進程運行病毒載體,進而感染主機系統。
近期新增嚴重漏洞評述:
1.微軟2022年7月的例行安全更新共涉及漏洞數84個,其中嚴重等級的4個,重要等級的79個,未評級的1個。受影響的產品包括:Windows 11(40個)、Windows Server 2022(47個)、Windows 10 21H2(41個)、Windows 10 21H1(41個)、Windows 10 20H2 & Windows Server v20H2(46個)、Windows 8.1 & Server 2012 R2(36個)、Windows Server 2012(35個)、Windows RT 8.1(31個)和Microsoft Office-related software(2個)。其中需要關注的是Windows系統CSRSS權限提升漏洞(CVE-2022022047)和Windows打印后臺處理程序權限提升漏洞(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206、CVE-2022-30226),攻擊者利用這些漏洞可獲取系統權限。其中CSRSS權限提升漏洞已經檢測到在野的攻擊行為。建議用戶盡快使用系統自帶的更新功能進行補丁更新。漏洞的詳細信息可參見:https://msrc.microsoft.com/updateguide/releaseNote/2022-Jul。
2.GitLab是目前網絡上使用較為廣泛的開源程序代碼管理平臺,7月1日,GitLab官方發布了安全公告,修復了Gitlab社區版和企業版中一個高危安全漏洞(CVE-2022-2185),該漏洞源于授權用戶可以導入惡意制作的項目,導致遠程代碼執行,成功利用此漏洞的攻擊者可獲得服務器權限。目前廠商已經在最新的版本中修復該漏洞,建議使用了該平臺搭建代碼倉庫的管理員盡快對平臺進行版本更新。
3.Fortinet是高校使用較為廣泛的安全產品廠商,Fortinet廠商于7月5日發布了大量固件和軟件更新,解決了影響其多個終端安全產品的大量安全漏洞。包括FortiDeceptor管理界面中的多個相對路徑遍歷錯誤漏洞(CVE-2022-30302)、FortiADC應用程序交付控制器中的SQL注入漏洞(CVE-2022-26120)、FortiAnalyzer和FortiManager中的操作系統命令注入漏洞(CVE-2022-27483)以及FortiOS底層系統中的XSS漏洞(CVE-2022-23438)等。建議使用了相關產品的用戶盡快聯系廠商工程師協助進行升級。

2022年5月~6月CCERT安全投訴事件統計
4.OpenSSL是一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該加密庫支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等,被廣泛應用于各種加密場景中。近期OpenSSL官方發布安全公告修補了之前版本中存在的一個嚴重級別的漏洞(CVE-2022-2274),該漏洞允許惡意攻擊者在服務器端設備上遠程執行任意代碼。建議用戶應該盡快升級自己使用的OpenSSL版本。
5.Chrome瀏覽器發布了最新版本(103.0.5060.114),修補了之前版本中的一個在野的0day漏洞(CVE-2022-2294)。該漏洞與WebRTC組件中的堆溢出錯誤有關,WebRTC組件是Chrome瀏覽器中默認的組件,提供實時音頻和視頻通訊功能。建議用戶盡快使用瀏覽器自帶的更新功能進行更新。
安全提示
近期互聯網上出現了多起大規模的數據泄露事件,其中一些數據被泄露的時間已經很長,但直到現在才顯現出影響,這也說明數據安全事件帶來的影響要比傳統的網絡安全事件更長久并深遠。因此學校數據分級分類保護工作已經迫在眉睫,除了要從當下新增的數據開始實施保護外,還要對過往系統中留存的數據進行梳理,并按分級要求進行保護。