9月是國家網(wǎng)絡(luò)安全宣傳周所在月,本次宣傳周主題是“網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民”,結(jié)合該主題,各學(xué)校在9月開展了內(nèi)容豐富的網(wǎng)絡(luò)安全宣傳活動,包括個人信息保護、數(shù)據(jù)安全治理、電信網(wǎng)絡(luò)詐騙、青少年網(wǎng)絡(luò)保護等宣傳內(nèi)容,大大提高了學(xué)生們的安全意識,也對校園網(wǎng)安全防護能力的整體提升提供了幫助。
近期各類安全投訴事件數(shù)量整體呈低位態(tài)勢。近期沒有新增需要特別關(guān)注的木馬和病毒程序,需要關(guān)注的還是各類基于社會工程學(xué)的詐騙攻擊。
2023年8月-9月CCERT安全投訴事件統(tǒng)計
微軟2023年9月的例行安全更新共包含微軟產(chǎn)品的安全漏洞59個,Edge瀏覽器的5個,非微軟產(chǎn)品的2個。
這些漏洞按等級分類,包含5個嚴(yán)重等級、53個重要等級和1個中危等級;按漏洞類型分類,包括權(quán)限提升漏洞18個、遠程代碼執(zhí)行漏洞20個、信息泄露漏洞10個、安全功能繞過漏洞3個、欺騙漏洞2個、拒絕服務(wù)漏洞3個、XSS漏洞3個。
涉及的產(chǎn)品包括Windows內(nèi)核、Windows組件Windows Common Log File System Driver、3D Viewer、3D Builder、Windows DHCP Server、微軟Office辦公軟件、微軟Streaming Service及ExchangServer等多個產(chǎn)品和組件。
這些漏洞中有兩個是0day漏洞,它們分別是微軟流服務(wù)代理本地權(quán)限提升漏洞(CVE-2023-36802)和Word信息泄露漏洞(CVE-2023-36761)。
前者允許攻擊者利用流服務(wù)代理的漏洞來提升權(quán)限,而后者則允許攻擊者在被攻擊者打開文檔(包括預(yù)覽窗格)時竊取NTLM哈希值,這些NTLM哈希值可被破解或用于NTLM中繼攻擊,以獲得對賬戶的訪問權(quán)限。由于該漏洞可以在預(yù)覽模式被利用,因此攻擊者甚至無需用戶點擊相關(guān)Word文件即可利用該漏洞。
鑒于上述漏洞的危害性,建議用戶盡快使用系統(tǒng)自帶的更新功能進行補丁更新。
WebP是Google開發(fā)的位圖文件格式,目的是取代JPEG、PNG及GIF等格式,它同時支持破壞性與非破壞性數(shù)據(jù)壓縮,該格式可用來創(chuàng)建更小、更豐富且傳輸更快的圖像。
近期互聯(lián)網(wǎng)上暴露出一個WebP代碼庫(libwebp)的堆溢出漏洞(CVE-2023-4863),由于該代碼庫在處理WebP格式時存在邊界錯誤,攻擊者只需引誘用戶訪問包含特制WebP圖形的網(wǎng)頁即可觸發(fā)溢出,進而執(zhí)行任意命令。
目前使用了該庫的廠商(包括Google的Chrome瀏覽器、Mozilla的Firefox瀏覽器等)均已發(fā)布公告緊急修補該漏洞,建議用戶盡快進行升級。但由于該代碼庫屬于基礎(chǔ)開發(fā)庫,理論上該漏洞會影響所有使用了該代碼庫的應(yīng)用,因此后續(xù)影響還需持續(xù)關(guān)注。
Adobe廠商發(fā)布了安全公告(APSB23-34),用于修補Adobe Acrobat和Reader產(chǎn)品中一個在野利用的安全漏洞(CVE-2023-26369)。
由于相關(guān)軟件中存在越界寫入缺陷,未經(jīng)身份驗證的攻擊者利用該漏洞可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
目前Adobe官方已在最新版本中修補了相關(guān)漏洞,建議用戶盡快進行升級。升級的方式和版本可參見:
https://helpx.adobe.com/security/products/acrobat/apsb23-34.html。
GitLab是一個基于網(wǎng)絡(luò)的開源軟件項目管理和工作跟蹤平臺,提供免費和商業(yè)版本。
GitLab近期修復(fù)了一個可讓攻擊者以其他用戶身份運行管道的嚴(yán)重漏洞(CVE-2023-5009)。
該漏洞是上個月GitLab修補的漏洞(CVE-2023-3932)補丁的繞過利用,利用該漏洞,攻擊者可以在用戶不知情或沒有權(quán)限的情況下冒充用戶來運行管道任務(wù)(一系列自動化任務(wù)),這可能會導(dǎo)致攻擊者訪問敏感信息或濫用被冒充用戶的權(quán)限來運行代碼、修改數(shù)據(jù)或觸發(fā)GitLab系統(tǒng)內(nèi)的特定事件。
目前GitLab官方已經(jīng)在最新版本中修補了該漏洞,建議相關(guān)使用GitLab系統(tǒng)的管理員盡快進行版本升級。
鑒于近期各類0day漏洞頻發(fā),筆者提醒用戶做好相關(guān)防護。要牢記以下幾點:
1.郵件中的重要信息需要再三確認,不貪圖便宜,不輕信恐嚇。
3.及時安裝系統(tǒng)及軟件補丁,不用的應(yīng)用及時卸載。