隨著疫情的穩(wěn)定,各高校都將逐步恢復(fù)正常的教學(xué)和科研狀態(tài),校園網(wǎng)的利用率也將隨之提高,對(duì)應(yīng)的網(wǎng)絡(luò)安全事件數(shù)量也將恢復(fù)到疫情前的水平,網(wǎng)絡(luò)安全運(yùn)維工作要做好相應(yīng)的準(zhǔn)備。
近期針對(duì)VMware虛擬化平臺(tái)的勒索病毒呈上升趨勢(shì),目前有多個(gè)攻擊未及時(shí)升級(jí)的VMware ESXi平臺(tái)的勒索病毒在歐洲和美國(guó)傳播,國(guó)內(nèi)同樣也存在大量未升級(jí)的VMware ESXi平臺(tái)系統(tǒng),需防范類似的攻擊發(fā)生。
2023 年 1 月 ~2 月 CCERT 安全投訴事件統(tǒng)計(jì)
近期新增嚴(yán)重漏洞評(píng)述
01
微軟2023年1月的例行安全更新共涉及漏洞數(shù)98個(gè),其中嚴(yán)重等級(jí)的11個(gè),重要等級(jí)的87個(gè)。漏洞的類型包括39個(gè)提權(quán)漏洞、4個(gè)安全功能繞過漏洞、33個(gè)遠(yuǎn)程代碼執(zhí)行漏洞、10個(gè)信息泄露漏洞、10個(gè)拒絕服務(wù)漏洞和2個(gè)身份假冒漏洞。
受影響的產(chǎn)品包括:Windows 11 22H2(64個(gè))、Windows 11(64個(gè))、Windows Server 2022(61個(gè))、Windows 10 22H2(63個(gè))、Windows 10 21H2(63個(gè))、Windows 10 20H2(63個(gè))、Windows 8.1 & Server 2012 R2(48個(gè))、Windows Server 2012(46個(gè))、Windows RT 8.1(48個(gè))和Microsoft Office-related software(7個(gè))。這些漏洞中有1個(gè)0day漏洞,Windows Advanced Local Procedure Call(ALPC)權(quán)限提升漏洞(CVE-2023-21674)。利用該漏洞,本地攻擊者可以繞過系統(tǒng)沙箱限制,以system的權(quán)限執(zhí)行任意命令。鑒于上述漏洞帶來的風(fēng)險(xiǎn),建議用戶盡快使用系統(tǒng)自帶的更新功能進(jìn)行更新。另外需要提醒用戶注意的是,Windows 7和Windows 8.1的延期擴(kuò)展安全支持(ESU)于2013年1月10日結(jié)束,自此日期后,這兩個(gè)版本的系統(tǒng)將不會(huì)再獲取任何安全更新。同時(shí)IE11也將在2月停止支持,用戶必須停用IE,改用Edge瀏覽器。
02
Oracle發(fā)布了2023年一季度的安全公告,本次公告共修補(bǔ)了Oracle公司旗下多款產(chǎn)品中涉及的327個(gè)安全漏洞,其中有217個(gè)屬于高危漏洞,300個(gè)可以遠(yuǎn)程利用。涉及的產(chǎn)品包括Oracle Database Server數(shù)據(jù)庫(kù)、電子商務(wù)套裝軟件Oracle E-Business Suite、中間件產(chǎn)品Fusion Middleware、Oracle MySQL數(shù)據(jù)庫(kù)等。其中Oracle WebLogic Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839)需要特別引起注意,該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過T3/IIOP協(xié)議網(wǎng)絡(luò)訪問并破壞易受攻擊的WebLogic服務(wù)器,進(jìn)而完全控制該服務(wù)。建議使用相關(guān)產(chǎn)品的用戶盡快進(jìn)行升級(jí)。
03
Adobe Acrobat/Reader是目前網(wǎng)絡(luò)上使用最多的PDF編輯和閱讀軟件,Adobe Acrobat/Reader 22.003.20282(及更早版本)、22.003.20281(及更早版本)和20.005.30418(及更早版本)中存在一個(gè)任意代碼執(zhí)行漏洞,可能導(dǎo)致以當(dāng)前用戶的身份執(zhí)行任意代碼。攻擊者要利用該漏洞,需要引誘用戶打開特制的PDF文件。建議用戶盡快將自己的Acrobat/Reader升級(jí)到最新版本。
04
F5公司發(fā)布了最新的安全通告,提示用戶其BIG-IP產(chǎn)品中存在一個(gè)任意代碼執(zhí)行漏洞(CVE-2023-22374)。該漏洞存在于iControl SOAP中,是一個(gè)格式字符串漏洞。經(jīng)過身份驗(yàn)證的攻擊者可利用該漏洞使iControl SOAPCGI進(jìn)程崩潰,或執(zhí)行任意代碼,這可能導(dǎo)致用戶繞過設(shè)備的安全限制去進(jìn)行未授權(quán)的訪問。目前F5公司還在進(jìn)行補(bǔ)丁的開發(fā)工作,在沒有補(bǔ)丁程序之前,可以通過限制對(duì)系統(tǒng)iControl SOAP API的訪問來降低相關(guān)的風(fēng)險(xiǎn)。更多信息請(qǐng)隨時(shí)關(guān)注廠商官方的公告。
05
ISC官方發(fā)布了BIND程序的最新版(9.16.37、9.18.11、9.19.9),用于修補(bǔ)之前版本中存在的多個(gè)安全漏洞(CVE-2022-3094、CVE-2022-3736、CVE-2022-3924)。如果攻擊者向DNS服務(wù)器發(fā)送特定查詢數(shù)據(jù),可能會(huì)觸發(fā)上述漏洞,導(dǎo)致系統(tǒng)內(nèi)存被占滿或守護(hù)進(jìn)程崩潰,進(jìn)而造成拒絕服務(wù)攻擊。建議使用相關(guān)軟件的管理員盡快更新到最新版本。
VMware的ESXi是高校使用較為廣泛的虛擬化平臺(tái)軟件之一。如果高校使用的ESXi不是正版化的產(chǎn)品,可能會(huì)存在升級(jí)困難的問題。使用非正版途徑獲取的VMware ESXi軟件會(huì)帶來法律層面和網(wǎng)絡(luò)安全層面的雙重風(fēng)險(xiǎn)。建議有相關(guān)虛擬化需求的用戶盡可能采購(gòu)使用正版化的軟件,以便在網(wǎng)絡(luò)安全方面得到更多保障。
作者:鄭先偉(中國(guó)教育和科研計(jì)算機(jī)網(wǎng)應(yīng)急響應(yīng)組)
聯(lián)系客服