本周网络安全基本态势
本周互联网网络安全指数整体评价为中。境内感染网络病毒的主机数约为110.1万个,较上周环比大幅减少了40.2%;境内被篡改政府网站数量为514个,较上周环比大幅增加了约5.8倍;境内被植入后门的政府网站数量为59个,较上周环比下降了21.3%;针对境内网站的仿冒页面数量为1338个,较上周环比下降了21.8%;新增信息安全漏洞181个,较上周环比大幅增加了60.2%,其中新增高危漏洞66个,较上周环比大幅增加了约1.1倍。
本周网络病毒活动情况
1、网络病毒监测情况
本周境内感染网络病毒的主机数约为110.1万个,较上周环比大幅减少了40.2%。其中,境内被木马或僵尸程序控制的主机约为47.9万个,较上周环比大幅下降30.1%;境内感染飞客(conficker)蠕虫的主机约为62.2万个,较上周环比大幅减少了46.1%。
木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约6.5万个(约占中国大陆总感染量的13.5%)、新疆维吾尔自治区约4.4万个(约占中国大陆总感染量的9.2%)和浙江省约2.8万个(约占中国大陆总感染量的5.8%)。
2、TOP5活跃网络病毒
本周,中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒。其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
3、网络病毒捕获和传播情况
本周,通信行业互联网信息通报成员单位向CNCERT共报送了100个恶意域名或IP(去重后),各单位报送数量统计如下图所示。
针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:http://www.anva.org.cn/sites/main/list/newlist.htm?columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。
本周网站安全情况
根据CNCERT监测数据,本周境内被篡改网站数量为5295个,较上周环比大幅增加了约4.2倍,这主要是由于CNCERT增强了对网站被植入“黑链6”类篡改事件的监测。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有514个(约占境内9.7%),较上周环比大幅增加了约5.8倍。
本周监测发现境内被植入后门的网站数量为1224个,较上周环比增加了6%,按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有59个(约占境内4.8%),较上周环比减少了21.3%。
根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为186个(去重后),较上周环比增加了25.7%。其中,GOV类网站有72个(约占境内38.7%),较上周环比大幅增加了约1.3倍,如下图所示。
此外,网站面临的另一类安全威胁是网页仿冒,即黑客通过构造和散播与某一目标网站高度相似的页面(俗称钓鱼网站),诱骗用户访问,以获取用户个人秘密信息(如银行账号和账户密码)。本周CNCERT监测发现针对境内网站的仿冒页面数量为1338个,较上周环比下降了21.8%。其中,仿冒页面涉及域名812个,IP地址365个,平均每个IP地址约承载了约4个仿冒页面。
本周事件处理情况
1、本周处理各类事件数量
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了151起网络安全事件。
2、本周恶意域名和恶意服务器处理情况
依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及爱名网、花生壳、江苏邦宁、商务中国、上海有孚、万网、新网互联、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对116个境内外仿冒网站的恶意域名或服务器主机IP采取了处置措施。
3、本周重点事件处理情况
CNCERT组织开展恶意程序专项打击行动
11月6日至11月7日,根据工业和信息化部《木马和僵尸网络监测与处置机制》和《移动互联网恶意程序监测与处置机制》,CNCERT组织中国电信、中国联通、中国移动等基础电信运营企业、CNCERT各分中心以及东南融通、广东金万邦、万网、西维数码、希网、新网数码等境内域名注册机构开展了一次恶意程序专项打击行动,行动中还协调一些境外域名注册机构参与了此次专项行动。本次专项行动共清理境内外规模较大的木马和僵尸程序和移动互联网恶意程序控制端服务器IP98个以及恶意域名28个,有效降低了发生大规模拒绝服务攻击的风险。
本周重要安全漏洞
本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报(www.cnvd.org.cn/reports/list)。
1、GoogleChrome安全漏洞
GoogleChrome是一款WEB浏览器。本周,该产品被披露存在多个安全漏洞,攻击者利用漏洞可构建恶意WEB页,诱使用户解析,使应用程序崩溃,执行任意代码。
CNVD收录的相关漏洞包括:GoogleChromeBuggy图形驱动漏洞、GoogleChromeGPU整数检查漏洞、GoogleChrome纹理处理内存破坏漏洞、GoogleChromev8越界访问漏洞、GoogleChrome输入类型转换漏洞、GoogleChrome视频布局漏洞、GoogleChromeWebP处理越界读漏洞、GoogleChromeplaceholder内存错误引用漏洞等。上述漏洞的综合评级均为“高危”。厂商已经发布了上述漏洞的修补程序。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
2、Adobe产品安全漏洞
Adobereader是一款处理PDF文件的应用程序;AdobeFlashPlayer是一款Flash文件处理程序。本周,上述Adobe产品被披露存在多个安全漏洞,攻击者利用漏洞可执行任意代码或发起拒绝攻击。
CNVD收录的相关漏洞包括:AdobeReader栈溢出漏洞、AdobeReader存在未明远程代码执行漏洞、AdobeFlashPlayer/AIR存在未明安全绕过漏洞(CNVD-2012-15762)、AdobeFlashPlayer/AIR存在未明缓冲区溢出漏洞(CNVD-2012-15758、CNVD-2012-15760、CNVD-2012-15759、CNVD-2012-15761)、AdobeFlashPlayer/AIR存在未明内存破坏漏洞(CNVD-2012-15764)等。上述漏洞的综合评级均为“高危”。目前,厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
3、Apache产品安全漏洞
ApacheTomcat是一款开源的JSP应用服务器程序;ApacheCXF一个开源的Service框架;HttpClient是ApacheJakartaCommon下的子项目,用来提供支持HTTP协议的客户端编程工具包;ApacheAxis2是Apachewebservices/SOAP/WDSL引擎。本周,上述产品被披露存在多个安全漏洞,攻击者利用漏洞可通过任意合法证书进行中间人攻击,欺骗SSL服务器,或发起拒绝服务攻击。
CNVD收录的相关漏洞包括:ApacheTomcat拒绝服务漏洞、ApacheCXF证书校验中间人攻击漏洞、ApacheCommonsHttpClient证书校验中间人攻击漏洞、ApacheAxis2证书校验中间人攻击漏洞(CNVD-2012-15673、CNVD-2012-15674)、ApacheTomcatDIGEST安全绕过漏洞。目前,厂商已经修复了“ApacheTomcatDIGEST安全绕过漏洞”和“ApacheTomcat拒绝服务漏洞”,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
4、osCommerce模块安全漏洞
osCommerce是一款开源网上商城建站软件系统。本周,该产品的多个模块被披露存在多个安全漏洞,攻击者利用漏洞可通过任意合法证书进行中间人攻击,欺骗SSL服务器。
CNVD收录的相关漏洞包括:osCommercePayPalExpress模块证书校验中间人攻击漏洞、osCommerceAuthorize.Net模块证书校验中间人攻击漏洞、osCommerceSagePayDirect模块证书校验中间人攻击漏洞、osCommercePayPalProPayFlow模块证书校验中间人攻击漏洞、osCommercePayPalProPayFlowEC模块证书校验中间人攻击漏洞、osCommerceMoneyBookers模块证书校验中间人攻击漏洞、osCommercePayPalPro模块证书校验中间人攻击漏洞。厂商尚未发布上述漏洞的修复程序,CNVD提醒广大用户随时关注厂商主页以获取最新版本。
5、MyBBFollowerUserPlugin'usid'SQL注入漏洞
MyBB是一款流行的论坛程序。本周,该被披露存在一个综合评级为“高危”的SQL注入漏洞。攻击者利用漏洞可获得数据库敏感信息。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。
小结:本周,GoogleChrome以及Adobe的多款产品被披露存在多个安全漏洞,攻击者利用漏洞通过邮件发送恶意文件、网页挂载恶意程序的方式发起针对桌面终端用户的攻击。Apache的多款产品以及osCommerce多个模块也被披露存在多个漏洞,这些漏洞的利用特点是存在中间人攻击方式,攻击者利用漏洞可通过任意合法证书进行中间人攻击,欺骗SSL服务器,从而窃取用户信息、劫持用户会话。此外,MyBB论坛程序被披露存在零日漏洞,建议采用该软件的网站用户随时关注厂商主页,及时获取修复补丁或解决方案。