當前位置: 首頁 > 網(wǎng)絡安全 > 正文
CCERT月報:數(shù)據(jù)分級分類保護迫在眉睫

來源/編輯: 中國教育和科研計算機網(wǎng)?發(fā)布日期:2022年09月14日 08:24?瀏覽次數(shù):[]
        近期各類網(wǎng)絡攻防活動如火如荼地開展,這種實戰(zhàn)型的攻防對提升學校整體的安全防護能力有很大幫助。從目前已掌握的攻防案例看,攻擊方的攻擊路徑和攻擊手段已經(jīng)由點及面全面鋪開,很多目標系統(tǒng)的正面防護工作做得很到位,但依然會被其他途徑從側(cè)面攻擊成功。這種全方位的攻擊模式給安全防護提出了更高的要求,要求防守方具備完善的安全體系,除了依靠安全設施外,還需要從管理制度、安全意識等多方面協(xié)同防范。
  隨著高考招生工作的開展,各類仿冒詐騙類的信息事件將會增多。
  在病毒與木馬方面,微軟表示,最近在數(shù)百個不同行業(yè)組織的網(wǎng)絡中發(fā)現(xiàn)了一種名為RaspberryRobin的Windows蠕蟲病毒,該蠕蟲病毒通過移動存儲介質(zhì)進行傳播。蠕蟲病毒會在移動存儲介質(zhì)上創(chuàng)建惡意的.LNK文件,一旦用戶點擊了該鏈接,就會調(diào)用系統(tǒng)中合法的進程運行病毒載體,進而感染主機系統(tǒng)。
2022年5月-6月CCERT安全投訴事件統(tǒng)計
  近期新增嚴重漏洞評述
  01
  微軟2022年7月的例行安全更新共涉及漏洞數(shù)84個,其中嚴重等級的4個,重要等級的79個,未評級的1個。受影響的產(chǎn)品包括:Windows 11(40個)、Windows Server 2022(47個)、Windows 10 21H2(41個)、Windows 10 21H1(41個)、Windows 10 20H2 & Windows Serverv 20H2(46個)、Windows 8.1 & Server 2012R2(36個)、Windows Server 2012(35個)、Windows RT 8.1(31個)和Microsoft Office-related software(2個)。
  其中需要關(guān)注的是Windows系統(tǒng)CSRSS權(quán)限提升漏洞(CVE-2022022047)和Windows打印后臺處理程序權(quán)限提升漏洞(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206、CVE-2022-30226),攻擊者利用這些漏洞可獲取系統(tǒng)權(quán)限。其中CSRSS權(quán)限提升漏洞已經(jīng)檢測到在野的攻擊行為。建議用戶盡快使用系統(tǒng)自帶的更新功能進行補丁更新。漏洞的詳細信息可參見:
  https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul。
  02
  GitLab是目前網(wǎng)絡上使用較為廣泛的開源程序代碼管理平臺,7月1日,GitLab官方發(fā)布了安全公告,修復了Gitlab社區(qū)版和企業(yè)版中一個高危安全漏洞(CVE-2022-2185),該漏洞源于授權(quán)用戶可以導入惡意制作的項目,導致遠程代碼執(zhí)行,成功利用此漏洞的攻擊者可獲得服務器權(quán)限。目前廠商已經(jīng)在最新的版本中修復該漏洞,建議使用了該平臺搭建代碼倉庫的管理員盡快對平臺進行版本更新。
  03
  Fortinet是高校使用較為廣泛的安全產(chǎn)品廠商,F(xiàn)ortinet廠商于7月5日發(fā)布了大量固件和軟件更新,解決了影響其多個終端安全產(chǎn)品的大量安全漏洞。包括FortiDeceptor管理界面中的多個相對路徑遍歷錯誤漏洞(CVE-2022-30302)、FortiADC應用程序交付控制器中的SQL注入漏洞(CVE-2022-26120)、FortiAnalyzer和FortiManager中的操作系統(tǒng)命令注入漏洞(CVE-2022-27483)以及FortiOS底層系統(tǒng)中的XSS漏洞(CVE-2022-23438)等。建議使用了相關(guān)產(chǎn)品的用戶盡快聯(lián)系廠商工程師協(xié)助進行升級。
  04
  OpenSSL是一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該加密庫支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等,被廣泛應用于各種加密場景中。近期OpenSSL官方發(fā)布安全公告修補了之前版本中存在的一個嚴重級別的漏洞(CVE-2022-2274),該漏洞允許惡意攻擊者在服務器端設備上遠程執(zhí)行任意代碼。建議用戶應該盡快升級自己使用的OpenSSL版本。
  05
  Chrome瀏覽器發(fā)布了最新版本(103.0.5060.114),修補了之前版本中的一個在野的0day漏洞(CVE-2022-2294)。該漏洞與WebRTC組件中的堆溢出錯誤有關(guān),WebRTC組件是Chrome瀏覽器中默認的組件,提供實時音頻和視頻通訊功能。建議用戶盡快使用瀏覽器自帶的更新功能進行更新。
  安全提示
  近期互聯(lián)網(wǎng)上出現(xiàn)了多起大規(guī)模的數(shù)據(jù)泄露事件,其中一些數(shù)據(jù)被泄露的時間已經(jīng)很長,但直到現(xiàn)在才顯現(xiàn)出影響,這也說明數(shù)據(jù)安全事件帶來的影響要比傳統(tǒng)的網(wǎng)絡安全事件更長久并深遠。因此學校數(shù)據(jù)分級分類保護工作已經(jīng)迫在眉睫,除了要從當下新增的數(shù)據(jù)開始實施保護外,還要對過往系統(tǒng)中留存的數(shù)據(jù)進行梳理,并按分級要求進行保護。


彭阳县| 大化| 浦北县| 偃师市| 郧西县| 青州市| 建阳市| 仁布县| 海兴县| 利川市| 横山县| 奇台县| 大兴区| 交城县| 禹城市| 新丰县| 八宿县| 和硕县| 教育| 吉林市| 无锡市| 沂南县| 临湘市| 竹山县| 崇明县| 吉林市| 策勒县| 阿图什市| 五台县| 长春市| 马龙县| 天全县| 遂溪县| 辉南县| 浪卡子县| 札达县| 东阿县| 晋州市| 册亨县| 衡阳县| 衢州市|