根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为372个(去重后),较上周环比大幅上升了约2.4倍。其中,.gov.cn域名类网站有53个(约占境内14.3%),环比大幅增加了约1.3倍。各单位报送数量如下图所示。
本周事件处理情况
1、本周处理各类事件数量
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了190起网络安全事件。
2、本周恶意域名和恶意服务器处理情况
依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及东南融通、花生壳、江苏邦宁、民富网、上海有孚、时代互联、万网、希网、厦门易名、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对154个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。
本周重要安全漏洞
本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报(www.cnvd.org.cn/reports/list)。
1、Microsoft产品安全漏洞
4月10日,微软发布了2012年4月份的月度例行安全公告,共包含6项安全更新,修复了涉及Windows操作系统、.NET Framework、Office软件套件、Internet Explorer浏览器、Forefront UAG、服务器软件SQL Server/BizTalk Server/Commerce Server、开发工具软件Visual FoxPro/Visual Basic等多个产品中存在的11处安全漏洞。其中,4项更新的综合评级为“严重”,修复了8个未公开的远程代码执行漏洞,其余2项更新的评级为“重要”。本月的更新修复了5个IE浏览器存在的漏洞。当中最严重的漏洞可导致用户使用 Internet Explorer 查看特定构造的恶意网页时远程执行代码。利用这些漏洞攻击者可以获得与当前用户相同的用户权限。
CNVD收录的相关漏洞包括:Microsoft Windows代码验证签名校验远程代码执行漏洞、Microsoft Windows Common Controls ActiveX控件远程代码执行漏洞、Microsoft .NET Framework参数验证远程代码执行漏洞、Microsoft Internet Explorer打印特性远程代码执行漏洞(CNVD-2012-11158)、Microsoft Internet Explorer JScript9远程代码执行漏洞(CNVD-2012-11160)、Microsoft InternetExplorer OnReadyStateChange远程代码执行漏洞(CNVD-2012-11162)、Microsoft Internet Explorer SelectAll远程代码执行漏洞(CNVD-2012-11164)、Microsoft Internet Explorer VML样式远程代码执行漏洞(CNVD-2012-11166)等。上述漏洞的综合评级均为“高危”。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
2、Adobe产品安全漏洞
Adobe Reader(也被称为Acrobat Reader)是美国Adobe公司开发的一款PDF文件阅读软件。本周,上述Adobe产品被披露存在多个安全漏洞,攻击者可以利用漏洞执行任意代码。CNVD收录的相关漏洞包括:Adobe Acrobat/Reader整数溢出漏洞(CNVD-2012-11145)、Adobe Acrobat/Reader内存破坏漏洞(CNVD-2012-11146、CNVD-2012-11148)、Adobe Acrobat/Reader安全绕过漏洞(CNVD-2012-11147)。目前, Adobe已经发布这些漏洞的修补程序,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
3、RealNetworks产品安全漏洞
RealNetworks Helix Server是一款支持多格式、跨平台的流媒体服务器软件。本周,RealNetworks Helix Server被披露存在多个安全漏洞,攻击者可以利用漏洞构建恶意URL,诱使用户解析,获得敏感信息,劫持用户会话,或发起拒绝服务攻击。CNVD收录的相关漏洞包括:RealNetworks Helix Server存在多个跨站脚本漏洞、RealNetworks Helix Server rn5auth验证凭据解析远程代码执行漏洞、RealNetworks Helix Server拒绝服务漏洞(CNVD-2012-11126、CNVD-2012-11127)、RealNetworks Helix Server畸形URL栈耗尽漏洞、RealNetworks Helix Server验证凭据信息泄露漏洞。其中,“RealNetworks Helix Server rn5auth验证凭据解析远程代码执行漏洞”和“RealNetworks Helix Server畸形URL栈耗尽漏洞”的综合评级为“高危”。目前,厂商已经发布这些漏洞的修补程序,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
4、Siemens网络设备产品安全漏洞
Siemens Scalance X Switches是西门子公司开发的交换机设备;Siemens SCALANCE S系列是用于保护以太网所有设备免受无授权访问的安全模块。本周,上述产品被披露存在多个漏洞,攻击者可以利用漏洞进行暴力破解、拒绝服务攻击。CNVD收录的相关漏洞包括:Siemens Scalance Firewall暴力破解漏洞、Siemens Scalance Firewall拒绝服务漏洞、Siemens Scalance X Switches HTTP请求处理拒绝服务漏洞。其中,“Siemens Scalance Firewall暴力破解漏洞”和“Siemens Scalance X Switches HTTP请求处理拒绝服务漏洞”的综合评级为“高危”。目前,厂商已经发布其余漏洞的修补程序,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
5、NetOp远程控制客户端缓冲区溢出漏洞
NetOp Remote Control Client是一款远程桌面控制软件。本周,上述产品被披露存在一个缓冲区溢出漏洞。由于程序在处理较长的字符串时存在错误,可导致缓冲区溢出。攻击者可通过欺骗用户打开含有超过520字符以利用此漏洞,执行任意代码。目前,互联网上已经出现针对该漏洞的攻击代码,主要影响NetOp Remote Control Client 9.5版本。厂商尚未发布上述漏洞的修补程序,CNVD提醒广大用户随时关注厂商主页以获取最新版本。
小结:4月10日,微软发布了2012年4月份的月度例行安全公告,共包含6项安全更新,修复了涉及Windows操作系统、.NET Framework、Office软件套件、Internet Explorer浏览器、Forefront UAG、服务器软件SQL Server/BizTalk Server/Commerce Server、开发工具软件Visual FoxPro/Visual Basic等多个产品中存在的11处安全漏洞。其中,4项更新的综合评级为“严重”,修复了8个未公开的远程代码执行漏洞,其余2项更新的评级为“重要”。
本周,Adobe产品被披露存在多个安全漏洞,攻击者可以利用漏洞执行任意代码。Siemens和RealNetworks的产品也被披露存在多个综合评级为“高危”的漏洞,攻击者可以利用漏洞获取敏感信息,发起拒绝服务攻击;而NetOp远程桌面控制软件则被披露存在零日漏洞。上述软件在桌面终端用户以及企业用户中应用较多,需引起注意,加强防范。