中国教育和科研计算机网
EDU首页 |  中国教育 |   教育资源 |   科研发展 |   教育信息化 |   教育在线 |   CERNET  |   校园之窗
教育信息化

资讯 | 专题 会议 解读 专栏 访谈 项目 数据 招标 企业 产品 CIO 技术 校园信息化 教育装备 下一代互联网

中国教育网 > 教育信息化 技术论坛入口    用户名
密 码 搜 索 
您现在的位置: EDU首页 > 教育信息化 > CERNET之窗 > CCERT
CCERT 2010年10月:微软发布16个补丁
http://www.edu.cn   2010-11-11 中国教育网络 作者:郑先伟

字体选择:【大】 【中】 【小】

  10月教育网网络运行正常,无重大安全事件发生。10月微软发布了16个安全公告,再次刷新了微软单月发布安全公告个数的记录,这些公告共修补了49个安全漏洞。用户应该尽快安装相应的补丁程序。

  近期网络欺诈的投诉数量有所增多。在处理钓鱼网站事件的过程中,如果管理员的操作仅仅是简单地将钓鱼网站的文件删除的话,在很短时间内这些钓鱼网站的文件又会出现系统中。造成这种现象的主要是因为被放置钓鱼网站的主机上还存在木马后门程序,这些木马程序会实时监测系统上的钓鱼网页文件,如果发现钓鱼网页被删除就会自动重新恢复。要有效清除系统上的钓鱼网站必须先把系统上的木马后门清除,一个相对简单有效的办法是重装系统。

2010年9月~2010年10月教育网安全投诉事件统计

病毒与木马

  近期媒体炒得比较热的是超级工厂(Stuxnet worm)病毒。实际上这个病毒在7月份就开始在互联网上传播,并引起了严重的攻击后果。但前期该病毒的传播重点区并不在中国,直到上个月国内的用户感染数量才逐渐增多。这个病毒利用了多个系统漏洞(其中还有部分是属于0day漏洞的范畴)、局域网共享、移动存储介质等方式进行传播。一旦成功感染用户系统后,病毒会使用rootkit技术将自己挂载到系统核心进程中,使得用户无法使用查看系统进程的方式来发现病毒进程。同时病毒还会自动连接到特定的网站上上传用户的系统信息并接收网站上传回的指令进行特定的操作,如搜索系统上西门子工控软件(SCADA),并修改指令攻击工业系统(这也是这个病毒被称为超级工厂病毒的原因)。用户可以通过安装系统补丁、设置强壮的共享密码、使用防病毒软件等手段来防范该病毒。

近期新增严重漏洞评述

  10月份的微软例行公告共发布了16个安全公告,创下单月发布公告个数的历史记录。16个公告中有4个是严重等级、10个重要等级和2个中等等级,涉及的系统和软件包括Windows操作系统、IE浏览器、Office办公套件、Microsoft 服务器软件和.Net framework中的49处漏洞。这里面漏洞多数可以被利用来进行网页挂马攻击。用户应该尽快下载相应的补丁程序安装。除了Windows外,一些常用的第三方软件也发布了补丁程序或者是新版本用来修补漏洞,以下是我们需要尽快升级的第三方软件:

  Adobe Reader/Acrobat发布9.4版本,修补之前版本中的多个漏洞
  http://www.adobe.com/support/security/bulletins/apsb10-21.html

  Oracle 2010年10月更新修复多个Java安全漏洞
  http://www.oracle.com/technetwork/topics/security/javacpuoct2010-176258.html

  Oracle 发布补丁程序修补Oracle数据库SQL注入漏洞
  http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html

  Realplayer 发布新版本修补多个漏洞
  http://service.real.com/realplayer/security/10152010_player/en/

  Firefox浏览器发布最新版本修补多个安全漏洞
  http://www.mozilla.org/

  以下是近期需要我们用户特别关注的漏洞:

  Windows嵌入式OpenType字体引擎整数溢出漏洞(MS10-076)

  影响系统:

  WinXP
  Windows 2003
  Windos 2008
  Windows Vista
  Windows 7

  漏洞信息:

  Embedded OpenType (EOT) 字体是为在网页上使用而设计的一种小型字体。 这些字体可以嵌入在文档中。这确保用户看到的文档正是作者希望他们看到的形式。Microsoft Windows Embedded OpenType (EOT) 技术分析特制嵌入字体中的某些表的方式中存在一个远程执行代码漏洞。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。

  漏洞危害:

  该漏洞可以通过网页、文档、电子邮件等进行利用,可能会被用来进行网页挂马。目前还未在网络上检测到相应的攻击。

  解决办法:

  目前厂商针对该漏洞发布了相应的安全公告和补丁程序,建议用户尽快下载补丁程序安装。

  http://www.microsoft.com/china/technet/security/bulletin/MS10-076.mspx

 (作者单位为中国教育和科研计算机网应急响应组)

(文章来源:《中国教育网络》杂志2010年11月刊)

页面功能 【打印】 【关闭】 【我有话说

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备05078770,文网文[2008]228号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com