本周网络安全基本态势
本周互联网网络安全指数整体评价为良。境内感染网络病毒的主机数约为129.7万个,较上周环比减少了13.8%;无新增网络病毒家族;境内被篡改政府网站数量为45个,较上周环比上升了7.1%;境内被植入后门的政府网站数量为104个,较上周环比增加了30%;针对境内网站的仿冒页面数量为257个,较上周环比减少了12%;新增信息安全漏洞108个,较上周环比大幅减少了44.6%,其中新增高危漏洞36个,环比大幅减少了63.3%。
本周网络病毒活动情况
1、网络病毒监测情况
本周境内感染网络病毒的主机数约为129.7万个,较上周环比减少了13.8%。其中,境内被木马或被僵尸程序控制的主机约为18.1万个,环比减少了6.7%;境内感染飞客(Conficker)蠕虫的主机约为111.5万个,较上周数量环比下降了14.9%。
木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约2.2万个(约占中国大陆总感染量的12.4%)、江苏省约1.4万个(约占中国大陆总感染量的8%)和浙江省约1.3万个(约占中国大陆总感染量的7.3%)。
2、TOP5 活跃网络病毒
本周,中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒如下表所示。其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
3、网络病毒捕获和传播情况
本周,CNCERT捕获了大量新增网络病毒文件,其中按网络病毒名称统计新增126个,较上周新增数量减少了15.4%;按网络病毒家族统计无新增。
网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。
网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有484个域名,通过IP直接访问的共涉及有171个IP。在484个放马站点域名中,于境内注册的域名数为87个(约占18%),于境外注册的域名数为375个(约占77.5%),未知注册商所属境内外信息的有22个(约占4.6%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是.com(约占53.9%)、.info(约占13.8%)、.net(约占6%)。
此外,通信行业互联网信息通报成员单位向CNCERT共报送了72个恶意域名或IP(去重后),各单位报送数量统计如下图所示。
针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:http://www.anva.org.cn/sites/main/list/newlist.htm?columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。
本周网站安全情况
根据CNCERT监测数据,本周境内被篡改网站数量为451个,较上周数量环比下降了6.6%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有45个(约占境内10%),较上周环比上升了7.1%。
本周监测发现境内被植入后门的网站数量为1336个,较上周环比上升了6.3%,按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有104个(约占境内7.8%),较上周环比增加了30%。
根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为177个(去重后),较上周环比减少了16.1%。其中,GOV类网站有16个(约占境内9%),较上周环比大幅减少了56.8%。各单位报送数量如下图所示。
网站面临的另一类安全威胁是网页仿冒,即黑客通过构造和散播与某一目标网站高度相似的页面(俗称钓鱼网站),诱骗用户访问,以获取用户个人秘密信息(如银行账号和账户密码)。本周CNCERT监测发现针对境内网站的仿冒页面数量为257个,较上周环比减少了12%。其中,仿冒页面涉及域名176个,IP地址77个,平均每个IP地址约承载了3个仿冒页面。
本周事件处理情况
1、本周处理各类事件数量
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了175起网络安全事件。
2、本周恶意域名和恶意服务器处理情况
依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及东南融通、花生壳、江苏邦宁、上海有孚、时代互联、万网、西部数码、希网、厦门易名、厦门中资源、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对107个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。
3、本周重点事件处理情况
为保障高考和高校招生期间网络的安全运行,CNCERT协调通信行业互联网信息通报成员单位、CNVD成员单位、ANVA成员单位等共同开展了高考专项保障工作。7月30日,CNCERT接收到江民科技新报送的长安大学网站挂马事件和西北大学网站挂马事件。CNCERT经验证和分析后,向有关单位进行了通报。
另外,7月27日和7月31日,根据工业和信息化部《木马和僵尸网络监测与处置机制》,CNCERT组织中国电信、中国联通、中国移动等基础电信运营企业、CNCERT各分中心以及东南融通、江苏邦宁、上海有孚、万网、西部数码、希网、厦门易名等境内域名注册机构开展了一次木马和僵尸网络专项打击行动,行动中还协调一些境外域名注册机构参与了此次专项行动。本次专项行动共清理53个规模较大的恶意代码控制服务器IP以及22个涉及传播恶意代码或参与控制他人主机的域名,有效维护了互联网的正常运行。
本周重要安全漏洞
本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报(www.cnvd.org.cn/reports/list)。
1、Microsoft产品安全漏洞
Microsoft FAST Search Server 2010 for SharePoint是一种新的搜索解决方案,它提供了FAST以及Microsoft的简易性和TCO;SharePoint Server是一个服务器功能集成套件,提供全面的内容管理和企业搜索,加速共享业务流程并简化跨界限信息共享。本周,上述产品被披露存在多个安全漏洞,攻击者利用漏洞可发起拒绝服务攻击或执行任意代码。
CNVD收录的相关漏洞包括:Microsoft多款产品存在漏洞(CNVD-2012-13354、CNVD-2012-13355、CNVD-2012-13353、CNVD-2012-13352、CNVD-2012-13350、CNVD-2012-13341、CNVD-2012-13343、CNVD-2012-13345)等。厂商已经修复了上述漏洞。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
2、Google Chrome安全漏洞
Google Chrome是一款WEB浏览器。本周,该产品被披露存在多个安全漏洞,攻击者可利用漏洞使应用程序崩溃或执行任意代码。
CNVD收录的相关漏洞包括:Google Chrome CSS DOM内存错误引用漏洞、Google Chrome PDF查看器内存错误引用漏洞、Google Chrome PDF查看器越界写漏洞、Google Chrome PDF查看器整数溢出漏洞、Google Chrome PDF处理内存错误引用漏洞(CNVD-2012-13391)、Google Chrome WebP解码器缓冲区溢出漏洞、Google Chrome date picker越界访问漏洞、Google Chrome标签处理拒绝服务漏洞等。上述漏洞的综合评级均为“高危”。目前,厂商已经修复了上述漏洞。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
3、SIEMENS产品安全漏洞
Siemens SIMATIC是一款采用单一工程技术环境的自动化软件。本周,该产品被披露存在多个安全漏洞,攻击者利用漏洞可发起拒绝服务攻击。
CNVD收录的相关漏洞包括:SIEMENS SIMATIC S7-400拒绝服务漏洞(CNVD-2012-13364)、SIEMENS SIMATIC S7-400拒绝服务漏洞(CNVD-2012-13363)。上述漏洞的综合评级均为“高危”,厂商已经修复了上述漏洞。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
4、MIT Kerberos安全漏洞
Kerberos是一款使用加密来验证客户端和服务器端的网络协议。本周,该产品被披露存在多个漏洞,远程攻击者利用漏洞使守护进程崩溃,执行任意代码。
CNVD收录的相关漏洞包括:MIT Kerberos 5 'Kadmin protocol'远程未授权访问漏洞、MIT Kerberos 5未初始化指针释放远程拒绝服务漏洞、MIT Kerberos 5未初始化指针引用远程拒绝服务漏洞。其中, “MIT Kerberos 5未初始化指针引用远程拒绝服务漏洞”和“MIT Kerberos 5未初始化指针释放远程拒绝服务漏洞”的综合评级均为“高危”,厂商已经修复了上述漏洞。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
5、Symantec Web Gateway 'deptUploads_data.php' SQL注入漏洞
Symantec Web Gateway是一款Web安全网关硬件设备。本周,Symantec Web Gateway被披露存在一个综合评级为“高危”的SQL注入漏洞。由于Symantec Web Gateway deptUploads_data.php脚本未能正确处理用户提交给"groupid"的参数,攻击者可以利用漏洞获得数据库敏感信息或控制系统。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。
小结:本周,西门子工业控制系统产品SIMATIC被披露存在多个漏洞,可导致系统拒绝服务,影响涉及国内外众多采用该产品的工业行业单位;而国内工业控制系统生产厂商WellinTech(亚控科技)KingView被披露存在一个产品后门的情况,目前CNVD正进一步跟踪;Microsoft的多款产品、Google Chrome、MIT Kerberos被披露存在多个漏洞,攻击者利用漏洞可发起拒绝服务攻击或执行任意代码。此外,Symantec Web GatewayWeb安全网关被披露存在零日漏洞,对相关网络服务器安全构成威胁,需着重加强防范。