2023年10月教诲 网运行正常 ,未发现影响严峻 的安全变乱 。近期各类安全投诉变乱 数量 团体 呈低位态势。
在病毒与木马方面,2023年9月修复的WinRAR长途 代码实行 弊端 (CVE-2023-40477)正在被多种恶意软件利用 来举行 自身传播 ,这些恶意软件通常都会伪装成破解软件等引诱用户下载。
2023年9月~10月CCERT安全投诉变乱 统计
近期新增严峻 弊端 批评
01
微软2023年10月的例行安全更新共包罗 微软产物 的安全弊端 103个。这些弊端 按品级 分类包罗 13个严峻 品级 、90个紧张 品级 ;按弊端 范例 分类包罗 权限提拔 弊端 27个、长途 代码实行 弊端 44个、信息泄漏 弊端 12个、安全功能绕过弊端 3个 、拒绝服务弊端 16个、XSS弊端 1个 。这些弊端 中必要 特别 关注的有以下几个。
WordPad信息泄漏 弊端 (CVE-2023-36563)。答应 长途 攻击者获取本地 合法 用户的NTLM哈希值(攻击者必要 可以或许 长途 登录体系 并引诱被攻击者实行 相应的攻击程序) 。如今 该弊端 已存在在野的攻击,厂商已针对该弊端 发布了补丁程序 ,并筹划 在Win11体系 中弃用NTLM认证协议,改用更为安全的Kerberos认证协议。
Skype for Business权限提拔 弊端 (CVE-2023-41763)。答应 长途 攻击者向Skype for Business服务发送特制哀求 调用,进而使得Skype for Business向恣意 地点 发送http哀求 。如今 该弊端 已发如今 野的攻击举动 ,厂商已针对该弊端 发布了补丁程序。
Windows消息队列长途 代码实行 弊端 (CVE-2023-35349)。答应 未经身份认证的攻击者将特制的恶意MSMQ数据包发送到MSMQ服务器,这大概 会导致在服务器端长途 实行 代码 。不外 要利用 此弊端 ,体系 必须启用消息队列服务 ,用户可以通过查察 是否有一个名为Message Queuing的服务正在运行,以及呆板 上的TCP端口1801是否正在监听,来确认是否受弊端 影响。
02
HTTP/2协议中存在一个快速重置攻击弊端 (CVE-2023-44487) ,该弊端 答应 恶意攻击者发起针对Web服务器的DDoS攻击。由于该弊端 存在于HTTP/2协议中,如今 全部 支持该协议的Web服务程序都大概 受到此类拒绝服务攻击 。从已检测到的数据看,此类新型的拒绝服务攻击方式已在互联网上大量发生。如今 各Web服务程序的提供方已连续 针对该弊端 发布补丁程序 ,发起 管理员关注相干 程序更新并尽快升级。
03
Curl是一个常用的网络数据传输组件,它包罗 Curl工具和Libcurl库,Libcurl库被很多 其他应用利用 。近期Curl官方发布了安全更新,用于修补Curl工具和Libcurl库中的两个安全弊端 ,分别是SOCKS5堆缓冲区溢出弊端 (CVE-2023-38545)和Cookie注入弊端 (CVE-2023-38546) 。由于弊端 影响的范围较广,发起 用户尽快举行 升级。
04
F5厂商在第4季度的安全告示 中披露其BIG-IP产物 中的一个严峻 安全弊端 (CVE-2023-46747)。该弊端 存在于产物 设置 实用程序组件中,大概 答应 未CCERT月报经身份验证的攻击者通过管理端口或自身IP地点 访问BIG-IP体系 ,以管理员的身份在体系 中实行 恣意 体系 下令 。该弊端 不会直接影响到BIG-IP承载的业务数据,但是可以让攻击者完全控制BIG-IP装备 。如今 厂商已经针对相干 弊端 发布了补丁程序,发起 利用 了该产物 的用户快举行 升级。
05
近期VMWare发布了告急 修补程序 ,用于修补其vCenter Server中的一个越界写入弊端 (CVE-2023-34048) 。该弊端 存在于vCenterServer对DCERPC协议的实现过程中,一个具有网络访问权限的恶意攻击者可以触发一个越界写入,进而导致长途 恣意 代码实行 。如今 厂商已经针对该弊端 发布了补丁程序 ,由于弊端 没有可用的临时 缓解步伐 ,发起 管理员尽快对vCenterServer举行 升级。
安全提示
为防范针对HTTP/2协议的拒绝服务攻击,用户可以采取 以下步伐 :
1.尽快升级所利用 的Web服务程序到最新版本;
2.对Web服务器的流量举行 监测分析 ,并利用 防火墙来阻断那些对Web服务器发起非常 毗连 的IP;
3.启用WAF或IPS的速率限定 功能,低落 Web服务器的负担;
4.设置 Web服务,限定 客户端的最大毗连 数 。
泉源 :《中国教诲 网络》2023年10月刊
作者:郑先伟(中国教诲 和科研盘算 机网应急相应 组)
责编:项阳
投稿或相助 ,请接洽 :eduinfo@cernet.com