當(dāng)前位置: 首頁 > 網(wǎng)絡(luò)安全 > 正文
CCERT月報:網(wǎng)絡(luò)安全宣傳活動助力校園網(wǎng)安全防護

來源/編輯: 《中國教育網(wǎng)絡(luò)》?發(fā)布日期:2023年11月08日 17:59?瀏覽次數(shù):[]

9月是國家網(wǎng)絡(luò)安全宣傳周所在月,本次宣傳周主題是“網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民”,結(jié)合該主題,各學(xué)校在9月開展了內(nèi)容豐富的網(wǎng)絡(luò)安全宣傳活動,包括個人信息保護、數(shù)據(jù)安全治理、電信網(wǎng)絡(luò)詐騙、青少年網(wǎng)絡(luò)保護等宣傳內(nèi)容,大大提高了學(xué)生們的安全意識,也對校園網(wǎng)安全防護能力的整體提升提供了幫助。

近期各類安全投訴事件數(shù)量整體呈低位態(tài)勢。近期沒有新增需要特別關(guān)注的木馬和病毒程序,需要關(guān)注的還是各類基于社會工程學(xué)的詐騙攻擊。

2023年8月-9月CCERT安全投訴事件統(tǒng)計

近期新增嚴(yán)重漏洞評述

01

微軟2023年9月的例行安全更新共包含微軟產(chǎn)品的安全漏洞59個,Edge瀏覽器的5個,非微軟產(chǎn)品的2個。

這些漏洞按等級分類,包含5個嚴(yán)重等級、53個重要等級和1個中危等級;按漏洞類型分類,包括權(quán)限提升漏洞18個、遠程代碼執(zhí)行漏洞20個、信息泄露漏洞10個、安全功能繞過漏洞3個、欺騙漏洞2個、拒絕服務(wù)漏洞3個、XSS漏洞3個。

涉及的產(chǎn)品包括Windows內(nèi)核、Windows組件Windows Common Log File System Driver、3D Viewer、3D Builder、Windows DHCP Server、微軟Office辦公軟件、微軟Streaming Service及ExchangServer等多個產(chǎn)品和組件。

這些漏洞中有兩個是0day漏洞,它們分別是微軟流服務(wù)代理本地權(quán)限提升漏洞(CVE-2023-36802)和Word信息泄露漏洞(CVE-2023-36761)。

前者允許攻擊者利用流服務(wù)代理的漏洞來提升權(quán)限,而后者則允許攻擊者在被攻擊者打開文檔(包括預(yù)覽窗格)時竊取NTLM哈希值,這些NTLM哈希值可被破解或用于NTLM中繼攻擊,以獲得對賬戶的訪問權(quán)限。由于該漏洞可以在預(yù)覽模式被利用,因此攻擊者甚至無需用戶點擊相關(guān)Word文件即可利用該漏洞。

鑒于上述漏洞的危害性,建議用戶盡快使用系統(tǒng)自帶的更新功能進行補丁更新。

02

WebP是Google開發(fā)的位圖文件格式,目的是取代JPEG、PNG及GIF等格式,它同時支持破壞性與非破壞性數(shù)據(jù)壓縮,該格式可用來創(chuàng)建更小、更豐富且傳輸更快的圖像。

近期互聯(lián)網(wǎng)上暴露出一個WebP代碼庫(libwebp)的堆溢出漏洞(CVE-2023-4863),由于該代碼庫在處理WebP格式時存在邊界錯誤,攻擊者只需引誘用戶訪問包含特制WebP圖形的網(wǎng)頁即可觸發(fā)溢出,進而執(zhí)行任意命令。

目前使用了該庫的廠商(包括Google的Chrome瀏覽器、Mozilla的Firefox瀏覽器等)均已發(fā)布公告緊急修補該漏洞,建議用戶盡快進行升級。但由于該代碼庫屬于基礎(chǔ)開發(fā)庫,理論上該漏洞會影響所有使用了該代碼庫的應(yīng)用,因此后續(xù)影響還需持續(xù)關(guān)注。

03

Adobe廠商發(fā)布了安全公告(APSB23-34),用于修補Adobe Acrobat和Reader產(chǎn)品中一個在野利用的安全漏洞(CVE-2023-26369)。

由于相關(guān)軟件中存在越界寫入缺陷,未經(jīng)身份驗證的攻擊者利用該漏洞可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。

目前Adobe官方已在最新版本中修補了相關(guān)漏洞,建議用戶盡快進行升級。升級的方式和版本可參見:

https://helpx.adobe.com/security/products/acrobat/apsb23-34.html。

04

GitLab是一個基于網(wǎng)絡(luò)的開源軟件項目管理和工作跟蹤平臺,提供免費和商業(yè)版本。

GitLab近期修復(fù)了一個可讓攻擊者以其他用戶身份運行管道的嚴(yán)重漏洞(CVE-2023-5009)。

該漏洞是上個月GitLab修補的漏洞(CVE-2023-3932)補丁的繞過利用,利用該漏洞,攻擊者可以在用戶不知情或沒有權(quán)限的情況下冒充用戶來運行管道任務(wù)(一系列自動化任務(wù)),這可能會導(dǎo)致攻擊者訪問敏感信息或濫用被冒充用戶的權(quán)限來運行代碼、修改數(shù)據(jù)或觸發(fā)GitLab系統(tǒng)內(nèi)的特定事件。

目前GitLab官方已經(jīng)在最新版本中修補了該漏洞,建議相關(guān)使用GitLab系統(tǒng)的管理員盡快進行版本升級。

安全提示

鑒于近期各類0day漏洞頻發(fā),筆者提醒用戶做好相關(guān)防護。要牢記以下幾點:

1.郵件中的重要信息需要再三確認,不貪圖便宜,不輕信恐嚇。

2.不點擊來歷不明的鏈接,不打開來歷不明的文檔。

3.及時安裝系統(tǒng)及軟件補丁,不用的應(yīng)用及時卸載。

普定县| 双辽市| 永寿县| 九寨沟县| 浮山县| 永春县| 获嘉县| 孟州市| 电白县| 深圳市| 玛纳斯县| 新宁县| 策勒县| 辽宁省| 长宁区| 昌图县| 防城港市| 新平| 鄯善县| 禄丰县| 汶川县| 西平县| 逊克县| 吉木萨尔县| 金秀| 威信县| 大渡口区| 平原县| 康平县| 富顺县| 龙南县| 南皮县| 乡城县| 兴国县| 牟定县| 邹平县| 错那县| 天门市| 翁牛特旗| 庄浪县| 资溪县|