當(dāng)前位置: 首頁 > 網(wǎng)絡(luò)安全 > 正文
CCERT月報(bào):云平臺安全防御需重點(diǎn)關(guān)注

來源/編輯: 作者:鄭先偉(中國教育和科研計(jì)算機(jī)網(wǎng)應(yīng)急響應(yīng)組)?發(fā)布日期:2021年06月28日 15:51?瀏覽次數(shù):[]

5月,教育網(wǎng)運(yùn)行正常,未發(fā)現(xiàn)影響嚴(yán)重的安全事件,整體投訴事件數(shù)量呈下降趨勢。近期沒有新增需要關(guān)注的病毒木馬信息,需要防范的還是各類勒索病毒。


2021年4月-5月CCERT安全投訴事件統(tǒng)計(jì)

  近期新增嚴(yán)重漏洞評述

  01

  微軟2021年5月的例行安全公告修復(fù)了多款產(chǎn)品中存在的55個安全漏洞,其中高危漏洞19個,中危漏洞34個,低危漏洞2個。

  涉及Windows操作系統(tǒng)、Exchange Server、.Net、Office、SharePoint、Hyper-V、Visual Studio等多個Windows平臺下的應(yīng)用軟件和組件。

  需要特別關(guān)注的是,Windows系統(tǒng)HTTP.sys協(xié)議棧漏洞(CVE-2021-31166),該漏洞存在于Windows10系統(tǒng)和Windows Server系統(tǒng)的HTTP協(xié)議棧(http.sys)中。

  惡意的攻擊者可以向系統(tǒng)發(fā)送特意構(gòu)造的數(shù)據(jù)包來利用該漏洞,成功利用漏洞可能導(dǎo)致系統(tǒng)藍(lán)屏或是遠(yuǎn)程執(zhí)行任意代碼。

  目前漏洞的攻擊POC已經(jīng)被發(fā)布,建議用戶盡快使用Windows自動更新功能進(jìn)行補(bǔ)丁更新。

  02

  BIND是目前互聯(lián)網(wǎng)上使用最為廣泛和高效的DNS服務(wù)軟件之一。

  最近該軟件的官方維護(hù)機(jī)構(gòu)發(fā)布安全公告,披露了BIND軟件中存在的三個安全漏洞,其中一個屬于遠(yuǎn)程代碼執(zhí)行(CVE-2021-25216)漏洞,該漏洞存在于BIND服務(wù)的GSS-TSIG擴(kuò)展協(xié)議中。

  GSS-TSIG協(xié)議用于支持安全交換秘鑰,進(jìn)而驗(yàn)證網(wǎng)絡(luò)上通訊各方的身份真實(shí)性。默認(rèn)配置情況下,該漏洞的攻擊路徑并不會被暴露,但當(dāng)服務(wù)中的key-gssapi-keytab/tkey-gssapi-credential參數(shù)選項(xiàng)被設(shè)置后則可能導(dǎo)致路徑暴露易被攻擊。成功利用該漏洞可以遠(yuǎn)程執(zhí)行任意代碼。

  公告中另外兩個漏洞屬于本地拒絕服務(wù)攻擊漏洞(CVE-2021-25215,CVE-2021-25214),利用相關(guān)漏洞可能導(dǎo)致BIND服務(wù)進(jìn)程崩潰從而造成拒絕服務(wù)攻擊。

  目前ISC已經(jīng)發(fā)布了最新的版本(BIND 9.11.31和BIND 9.16.15)修補(bǔ)上述安全漏洞,建議BIND的管理員盡快進(jìn)行版本更新。

  03

  5月初,Adobe公司發(fā)布了安全公告APSB21-29,用于修補(bǔ)Adobe Acrobat/Reader軟件中存在的14個安全漏洞,其中10個屬于高危漏洞,4個屬于重要漏洞,這些漏洞可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行和拒絕服務(wù)攻擊。

  其中一個Windows版Adobe  Reader軟件的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-28550)已被發(fā)現(xiàn)存在在野的0day攻擊,攻擊者構(gòu)造了特殊的PDF文檔引誘用戶點(diǎn)擊,若用戶使用有問題的Adobe  Reader打開了該P(yáng)DF文件,則可能導(dǎo)致遠(yuǎn)程執(zhí)行任意代碼。

  建議用戶使用Adobe軟件自帶的安全更新功能盡快進(jìn)行更新。

  04

  vCenterServer是VMware公司的虛擬化管理軟件,用于管理整個虛擬化平臺。

  最近VMware官方披露了vCenter軟件中的兩個遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21985、CVE-2021-21986)。

  這兩個漏洞均是因?yàn)関Sphere對插件輸入?yún)?shù)缺少驗(yàn)證導(dǎo)致的,成功利用CVE-2021-21985漏洞,攻擊者可以獲得vCenter的系統(tǒng)權(quán)限,在系統(tǒng)上執(zhí)行任意命令,而成功利用CVE-2021-21986漏洞則可獲取vCenter服務(wù)的管理權(quán)限,執(zhí)行所有vCenter允許執(zhí)行的命令。

  上述漏洞都可以通過訪問vCenter服務(wù)的443端口來利用,且相關(guān)的插件功能默認(rèn)都是啟用的。目前VMware公司已在新版本中修補(bǔ)相關(guān)漏洞,建議管理員盡快進(jìn)行版本更新,同時對于vCenter服務(wù)一定要限制其訪問來源。

  安全提示

  虛擬化平臺因其便捷性、可靠性、易于管理性和低成本性給學(xué)校的信息化管理工作帶來了很多便捷。

  在安全管理方面,虛擬化平臺也同樣具有一定的優(yōu)勢,例如可以很簡便地構(gòu)建系統(tǒng)服務(wù)網(wǎng)絡(luò)層安全架構(gòu)、可以統(tǒng)一部署業(yè)務(wù)系統(tǒng)的安全策略等。

  建設(shè)私有云平臺及把各類應(yīng)用系統(tǒng)遷移部署到公、私有云平臺,是當(dāng)前各學(xué)校信息化建設(shè)工作的重點(diǎn)之―。

  在系統(tǒng)往云平臺部署遷移的過程中,除了做好相關(guān)系統(tǒng)的安全防護(hù)外,云平臺底層的安全防御也要重點(diǎn)關(guān)注,包括:云平臺管理端的網(wǎng)絡(luò)安全隔離(虛擬化云平臺管理端應(yīng)該與外網(wǎng)有效隔離)及虛擬化軟件自身的安全保障。

文成县| 木兰县| 分宜县| 石棉县| 汨罗市| 当阳市| 囊谦县| 自贡市| 托里县| 唐山市| 嘉定区| 岗巴县| 贞丰县| 永善县| 大邑县| 南平市| 芜湖县| 盐城市| 五河县| 元朗区| 灵武市| 开平市| 黄石市| 锦州市| 山阴县| 久治县| 安顺市| 洛宁县| 丹阳市| 丘北县| 辉县市| 三河市| 错那县| 高安市| 凌源市| 高陵县| 洛宁县| 乌鲁木齐县| 盐城市| 大英县| 靖宇县|