本周网络安全基本态势
本周互联网网络安全指数整体评价为良。境内感染网络病毒的主机数约为157.8万个,较上周环比上升了约28.1%;新增网络病毒家族3个,较上周新增数量增加了1个;境内被篡改政府网站数量为61个,较上周环比减少了约6.2%;新增信息安全漏洞105个,环比减少了约11%,其中新增高危漏洞35个,较上周环比减少了约5.4%。
本周网络病毒活动情况
1、网络病毒监测情况
本周境内感染网络病毒的主机数约为157.8万个,较上周环比上升了约28.1%。其中,境内被木马或被僵尸程序控制的主机约为19.4万个,环比减少了约14.2%;境内感染飞客(Conficker)蠕虫的主机约为138.4万个,较上周数量环比上升了约37.7%。
木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约2.5万个(约占中国大陆总感染量的12.9%)、江苏省约1.4万个(约占中国大陆总感染量的7%)和浙江省约1.3万个(约占中国大陆总感染量的6.9%)。
2、TOP5 活跃网络病毒
本周,中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒。其中, 利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA 提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件, 不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
3、网络病毒捕获和传播情况
本周,CNCERT捕获了大量新增网络病毒文件,其中按网络病毒名称统计新增149个,较上周新增数量减少了约23.2%;按网络病毒家族统计新增3个,较上周新增数量增加了1个。
网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。
网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有553个域名,通过IP直接访问的共涉及有158个IP。在553个放马站点域名中,于境内注册的域名数为107个(约占19.4%),于境外注册的域名数为425个(约占76.9%),未知注册商所属境内外信息的有21个(约占3.8%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是.com(约占60.2%)、.info(约占12.7%)、.cn(约占6.7%)。
此外,通信行业互联网信息通报成员单位向CNCERT共报送了57个恶意域名或IP(去重后),各单位报送数量统计如下图所示。
针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:http://www.anva.org.cn/sites/main/list/newlist.htm?columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。
本周网站安全情况
根据CNCERT监测数据,本周境内被篡改网站数量为467个,较上周数量环比增加了约0.9%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是.com和.com.cn域名类网站。其中,.gov.cn域名类网站有61个(占境内13.1%),较上周环比减少了6.2%。
根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为271个(去重后),较上周环比增加了约16.8%。其中,.gov.cn域名类网站有94个(约占境内34.7%),较上周环比增加了约1.3倍。各单位报送数量如下图所示。
本周事件处理情况
1、本周处理各类事件数量
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了171起网络安全事件。
2、本周恶意域名和恶意服务器处理情况
依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及东南融通、花生壳、江苏邦宁、上海有孚、万网、希网、厦门易名、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对135个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。
3、本周重点事件处理情况
为保障高考和高校招生期间网络的安全运行,CNCERT协调通信行业互联网信息通报成员单位、CNVD成员单位、ANVA成员单位等共同开展了高考专项保障工作。7月9日、7月10日和7月13日,CNCERT分别接收到江民科技新报送的山东轻工业学院网站挂马事件、中央民族大学网站挂马事件和山东交通学院网站挂马事件。此外,还接收到CNVD获悉的关于某教育网站存在远程代码执行漏洞事件。CNCERT经验证和分析后,向有关单位进行了通报。
本周重要安全漏洞
本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报(www.cnvd.org.cn/reports/list)。
1、Microsoft产品安全漏洞
7月11日,微软发布了2012年7月份的月度例行安全公告,共含9项更新,修复了涉及Microsoft Windows、Internet Explorer、Office、开发工具软件和服务器软件等多个产品存在的16个安全漏洞。其中,MS12-043、MS12-044与MS12-045项公告的综合评级为最高的“严重”级别,另外6项公告则是“重要”级别。利用上述漏洞,攻击者可以远程执行代码,窃取敏感信息或提升特权。
其中,标号为“MS12-043”的安全公告中提及1个IE浏览器相关的0day漏洞。该漏洞由奇虎360公司发现并提交CNVD,CNVD工作委员会对漏洞情况进行了验证并协调微软公司进行处置。
CNVD收录的相关漏洞包括:Microsoft Windows本地特权提升漏洞(CNVD-2012-12956)、Microsoft Windows文件/目录名处理任意命令注入漏洞、Microsoft SharePoint跨站脚本漏洞、Microsoft SharePoint HTML注入漏洞、Microsoft Windows本地特权提升漏洞(CNVD-2012-12958)、Microsoft Data Access Components缓冲区溢出漏洞、Microsoft Visual Basic for Applications DLL装载任意代码执行漏洞、Microsoft Visual Basic for Applications DLL装载任意代码执行漏洞等。目前,厂商已经发布上述漏洞的修补程序。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
2、Apache产品安全漏洞
Hadoop是Apache提供的开放源码并行运算编程工具和分散式数据库系统;Apache HTTP Server是Apache提供的的WEB应用服务软件;Sling是基于Java内容库(如Apache Jackrabbit)存储和管理内容的Web应用框架。本周,上述产品被披露存在多个安全漏洞,攻击者可利用漏洞对只读权限的数据获得完全的写访问权限或如果可以判断ID,恶意客户端可以读取该ID的任意数据块,发起拒绝服务攻击,消耗大量内存和存储资源。
CNVD收录的相关漏洞包括:Apache Hadoop信息泄露漏洞(CNVD-2012-12935)、Apache HTTP Server 'ap_pregsub()'函数本地拒绝服务漏洞、Apache Sling拒绝服务漏洞(CNVD-2012-12895)。其中,“Apache Hadoop信息泄露漏洞(CNVD-2012-12935)”的综合评级为“高危”。目前,厂商已经修复了上述漏洞。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
3、WordPress插件安全漏洞
WordPress是一款使用PHP语言开发的内容管理系统。本周,WordPress的多款插件被披露存在多个安全漏洞,攻击者可利用通过注入任意SQL代码操纵SQL查询,上传恶意PHP脚本来执行任意PHP代码。
CNVD收录的相关漏洞包括:WordPress插件Sendit Newsletter 'id' SQL注入漏洞、WordPress插件Flip Book任意文件上传漏洞、WordPress插件Leaflet Maps Marker SQL注入漏洞、WordPress Front-end Editor插件'upload.php'任意文件上传漏洞、WordPress Contus Vblog插件'save.php'任意文件上传漏洞、WordPress插件MoodThingy Mood Rating Widget SQL注入漏洞等。上述漏洞的综合评级均为“高危”。目前,厂商已经修复了“WordPress插件Leaflet Maps Marker SQL注入漏洞”。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
4、Linux Kernel安全漏洞
Linux Kernel是Linux操作系统的内核。本周,Linux Kernel被披露存在多个漏洞。攻击者利用漏洞可发起拒绝服务攻击,导致系统崩溃。
CNVD收录的相关漏洞包括:Linux Kernel密钥管理拒绝服务漏洞、Linux Kernel IPv6 'nf_ct_frag6_reasm()'远程拒绝服务漏洞。其中,“Linux Kernel IPv6 'nf_ct_frag6_reasm()'远程拒绝服务漏洞”的综合评级为“高危”。厂商已经修复了上述漏洞。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
5、Poison Ivy服务器缓冲区溢出漏洞
Poison Ivy是一款远端控制工具。本周,Poison Ivy被披露存在一个栈缓冲区溢出漏洞。远程攻击者可以利用漏洞以应用程序上下文执行任意代码。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。
小结:7月11日,微软发布了2012年7月份的月度例行安全公告,共含9项更新,修复了涉及Microsoft Windows、Internet Explorer、Office、开发工具软件和服务器软件等多个产品存在的16个安全漏洞。攻击者利用漏洞可以远程执行代码,窃取敏感信息或提升特权。建议网站管理员和桌面终端用户注意加强防范。
本周,Linux Kernel和Apache的多款产品被披露存在多个漏洞,攻击者利用漏洞发起拒绝服务攻击。多款WordPress插件也被披露存在漏洞,攻击者可进行SQL注入攻击,上传恶意PHP脚本取得服务器管理权限。此外,Poison Ivy控制工具被披露存在零日漏洞,对网络服务器安全构成威胁,相关管理员用户需加强防范。