本周网络安全基本态势
本周互联网网络安全指数整体评价为中。境内感染网络病毒的主机数约为165.6万个,较上周环比减少了10.3%;无新增网络病毒家族;境内被篡改政府网站数量为76个,较上周环比大幅增加了约1.5倍;境内被植入后门的政府网站数量为38个,较上周环比大幅降低了55.8%;针对境内网站的仿冒页面数量为2689个,较上周环比大幅上升了51.1%;新增信息安全漏洞119个,较上周环比大幅减少了48%,其中新增高危漏洞38个,较上周大幅减少了30.9%。
本周网络病毒活动情况
1、网络病毒监测情况
本周境内感染网络病毒的主机数约为165.6万个,较上周环比减少了10.3%。其中,境内被木马或被僵尸程序控制的主机约为48.2万个,较上周环比降低了25.8%;境内感染飞客(conficker)蠕虫的主机约为117.4万个,较上周环比减少了1.8%。
木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约8.2万个(约占中国大陆总感染量的17.1%)、山东省约3.8万个(约占中国大陆总感染量的7.9%)和河南省约3.5万个(约占中国大陆总感染量的7.3%)。
2、TOP5活跃网络病毒
本周,中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒。其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
3、网络病毒捕获和传播情况
本周,CNCERT捕获了大量新增网络病毒文件,其中按网络病毒名称统计新增121个,较上周环比减少了1.6%;按网络病毒家族统计无新增。
网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。
网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有434个,通过IP直接访问的共涉及有194个。在434个放马站点域名中,于境内注册的域名数为104个(约占24%),于境外注册的域名数为309个(约占71.2%),未知注册商所属境内外信息的有21个(约占4.8%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是.com(约占54.6%)、.info(约占9.9%)、.cn(约占9.4%)。
此外,通信行业互联网信息通报成员单位向CNCERT共报送了32个恶意域名或IP(去重后),各单位报送数量统计如下图所示。
针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:http://www.anva.org.cn/sites/main/list/newlist.htm?columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。
本周网站安全情况
根据CNCERT监测数据,本周境内被篡改网站数量为1132个,较上周环比大幅增加了约2.1倍。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有76个(约占境内6.7%),较上周环比大幅增加了约1.5倍。
本周监测发现境内被植入后门的网站数量为874个,较上周环比大幅减少了64.1%,按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有38个(约占境内4.3%),较上周环比大幅减少了55.8%。
根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为159个(去重后),较上周环比下降了6.5%。其中,GOV类网站有30个(约占境内18.9%),较上周环比大幅减少了48.3%。各单位报送数量如下图所示。
此外,网站面临的另一类安全威胁是网页仿冒,即黑客通过构造和散播与某一目标网站高度相似的页面(俗称钓鱼网站),诱骗用户访问,以获取用户个人秘密信息(如银行账号和账户密码)。本周CNCERT监测发现针对境内网站的仿冒页面数量为2689个,较上周环比大幅增加了51.1%。其中,仿冒页面涉及域名770个,IP地址333个,平均每个IP地址约承载了约8个仿冒页面。
本周事件处理情况
1、本周处理各类事件数量
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了277起网络安全事件。
2、本周恶意域名和恶意服务器处理情况
依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及爱名网、花生壳、江苏邦宁、三五互联、商务中国、上海有孚、万网、西维数码、希网、新网互联、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对174个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。
本周重要安全漏洞
本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报(www.cnvd.org.cn/reports/list)。
1、Exim邮件服务软件堆缓冲区溢出漏洞
Exim是由英国剑桥大学的研究组织开发的一款开源邮件服务软件,主要用于搭建邮件服务器或用作接收和发送邮件的客户端代理程序。该软件由于配置简单,功能灵活,可运行于大多数类UNIX系统上,如:Solaris、AIX、Linux等,近年来在国内外应用较为广泛。一些厂商发行的Linux操作系统版本中也默认集成了Exim软件或Exim软件源,如:Redhat、Debian、Ubuntu等。
CNVD收录的相关漏洞包括:Exim堆缓冲区溢出漏洞,漏洞的综合评级均为“高危”。Exim默认安装下集成启用的用于支持DKIM(域名密钥识邮件标准)的功能模块中存在漏洞,由于该模块未能正确处理相应参数,导致堆缓冲区溢出。攻击者可以向服务器发起远程攻击,严重的可以获得服务器主机管理权限。目前,厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
2、Adobe产品安全漏洞
AdobeShockwavePlayer是一款播放器插件。本周,该产品被披露存在多个安全漏洞,攻击者利用漏洞可执行任意代码。
CNVD收录的相关漏洞包括:AdobeShockwavePlayer索引错误漏洞、AdobeShockwavePlayer缓冲区溢出漏洞(CNVD-2012-15426、CNVD-2012-15428、CNVD-2012-15429、CNVD-2012-15431、CNVD-2012-15433)。上述漏洞的综合评级均为“高危”。目前,厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
3、WordPress插件安全漏洞
WordPress是一款使用PHP语言开发的内容管理系统。本周,该产品的多个插件被披露存在多个安全漏洞,攻击者利用漏洞可获得敏感信息,发起跨站脚本攻击和浏览器点击劫持攻击,执行任意代码。
CNVD收录的相关漏洞包括:WordPress插件WhiteLabelCMS跨站脚本漏洞、WordPress插件WhiteLabelCMS跨站请求伪造漏洞、WordPress插件Wordfence'email'跨站脚本漏洞WordPress插件ThankYouCounterButton'paged'跨站脚本漏洞、WordPress插件ZingiriBookings'error'跨站脚本漏洞、WordPress插件ZingiriFormBuilder'error'跨站脚本漏洞、WordPressSpiderCalendar插件'many_sp_calendar'跨站脚本漏洞、WordPress插件UnGallery'search'参数远程任意命令执行漏洞等。其中,“WordPress插件UnGallery'search'参数远程任意命令执行漏洞”的综合评级为“高危”。目前,厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
4、IBM产品安全漏洞
IBMXIVStorageSystem是海量磁盘存储系统;IBMDB2UniversalDatabaseServer是一款大型的商业关系数据库;IBMAIX是一款商业性质的操作系统。本周,上述IBM产品被披露存在多个安全漏洞,攻击者利用漏洞可访问其他受限文件,触发基于栈的缓冲区溢出,发起拒绝服务攻击。
CNVD收录的相关漏洞包括:IBMAIXFTP客户端安全绕过漏洞、IBMDB2产品远程栈缓冲区溢出漏洞、多个IBMXIVStorageSystem产品拒绝服务漏洞。其中,“IBMDB2产品远程栈缓冲区溢出漏洞”和“多个IBMXIVStorageSystem产品拒绝服务漏洞”的综合评级均为“高危”。厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
5、InterspireEmailMarketer安全漏洞
InterspireEmailMarketer是一个基于Web的电子邮件营销解决方案。本周,该产品被披露存在多个漏洞,远程攻击者利用漏洞可访问或修改数据,或利用基础数据库中的潜在漏洞,执行恶意HTML和脚本代码。
CNVD收录的相关漏洞包括:InterspireEmailMarketerSQL注入漏洞、InterspireEmailMarketer存在多个HTML注入漏洞、InterspireEmailMarketer'Action'跨站脚本漏洞。其中,“InterspireEmailMarketerSQL注入漏洞”的综合评级为“高危”。厂商尚未发布上述漏洞的修补程序,CNVD提醒广大用户随时关注厂商主页以获取最新版本,避免引发漏洞相关的网络安全事件。
6、VAMShopSQL注入漏洞
VAMShop是一款基于WEB的应用程序。本周,VAMShop被披露存在一个综合评级为“高危”的SQL注入漏洞。攻击者利用漏洞可获得数据库信息或控制应用系统。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。
小结:本周,AdobeShockwavePlayer、InterspireEmailMarketer以及WordPress的多款插件被披露存在多个安全漏洞,攻击者利用漏洞可获得敏感信息或执行任意代码。IBM的多款产品也被披露存在多个漏洞,攻击者利用漏洞可访问其他受限文件,触发栈缓冲区溢出,发起拒绝服务攻击。VAMShop被披露存在零日漏洞,建议采用该软件的用户随时关注厂商主页,及时获取修复补丁或解决方案。
本周,互联网上应用广泛的开源邮件服务软件Exim被披露存在一个高危漏洞(CNVD收录编号:CNVD-2012-15485)。利用漏洞可以发起针对邮件服务器的远程攻击,构成信息泄露和运行安全风险。CNVD发布了关于开源邮件服务软件Exim存在高危漏洞的重要安全通报,建议相关用户及时下载软件最新版本,完成可用性测试后做好升级部署。如因业务关系暂时无法升级的,可以通过临时禁用支持DKIM功能来防范漏洞攻击威胁。