中国教育和科研计算机网
EDU首页 |  中国教育 |   教育资源 |   科研发展 |   教育信息化 |   教育在线 |   CERNET  |   校园之窗
教育信息化

资讯 | 专题 会议 解读 专栏 访谈 项目 数据 招标 企业 产品 CIO 技术 校园信息化 教育装备 下一代互联网

中国教育网 > 教育信息化 技术论坛入口    用户名
密 码 搜 索 
您现在的位置: EDU首页 > 教育信息化 > CERNET之窗 > CCERT
CCERT 2011年7月:CCERT清理存暗链及后门的网站
http://www.edu.cn   2011-09-05 中国教育网络 作者:郑先伟

字体选择:【大】 【中】 【小】

  近期安全事件分析

  7月教育网整体运行正常,无重大安全事件发生。近期值得关注的安全事件是发生在6月28日晚的新浪微博跨站(XSS)脚本攻击事件。攻击者利用新浪微博中存在的跨站脚本漏洞向微博中的名人用户发送带有攻击链接的微博,当用户点击这些微博信息后就会“中毒”,中毒后的用户会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,从而达到快速传播的目的。新浪在病毒出现后不久就快速修补漏洞,从而控制了事态,病毒也未给用户带来实质性的危害。这次的微博攻击事件更像是一次攻击概念的验证,它验证了跨站脚本漏洞也可能被用来进行大范围的攻击。从我们以往对教育网内网站进行的安全扫描的结果显示,教育网内绝大多数的网站都或多或少存在跨站脚本漏洞,但是由于跨站脚本漏洞本身并不能直接用来攻击服务器,导致管理员对这类漏洞的重视程度较低,因而很少有管理员会及时修补该类漏洞。但是随着黑客攻击方式的发展,管理员应该逐渐开始重视网站存在的跨站脚本漏洞,及时进行修补。

2011年6月~2011年7月教育网安全投诉事件统计

  6月CCERT继续联合国内其他的安全组织对教育网内的被攻击控制的网站进行清理,近期主要清理一批存在暗链和后门网页的网站。这类网站都是因为自身存在安全问题已经被黑客攻击控制,但是攻击者并没有在网页中插入挂马链接,而是在网页中加入一些不会显示在页面上的链接(注:被添加的通常是一些游戏私服或者博彩网站的链接,其作用主要用于优化搜索引擎搜索结果,提高这些网站的搜索排名)或是在网站的特定目录中上传远程控制页面(可以通过网页控制服务器的页面)。由于这些暗链和木马页面不会直接在页面链接中显示,也不会造成反病毒软件报警,所以隐蔽性非常好,管理员一般很难发现自己的网站出了问题。虽然这些暗链页面不会直接危害到用户安全和服务器的安全,但是一旦服务器上出现这些链接则表示服务器存在安全漏洞并已被人利用,需要及时修补,在对网站漏洞修补后一定要严格检查系统上是否还存在被上传的远程控制页面,避免被再次攻击。

  病毒与木马

  近期没有新增影响特别严重的蠕虫病毒。进入暑假后,由于学生放假上网娱乐的时间增多,更多的木马病毒将目标对准了各类热门的网络游戏,用户应该及时更新防病毒软件的病毒库来防范这类木马,并避免下载运行一些来历不明的网页,特别是那些号称自己是游戏外挂的程序。

  新增严重漏洞评述

  微软7月份的安全公告共发布4个,其中1个为严重等级,3个为重要等级,共修补Window系统及Visio作图软件中的22个安全漏洞。其中Vista及Win7系统中的蓝牙驱动堆栈溢出漏洞(MS11-053)为严重等级的漏洞,另外3个重要等级的漏洞多数为本地权限提升漏洞。除微软公司外,Oracle公司也对旗下产品发布了一系列的安全公告,涉及的产品包括Oracle数据库、Sun Solaris系统等,修补了这些产品中的多个本地或远程代码执行漏洞。用户应该尽快访问相应厂商的安全网站,根据自己的需求下载相应的补丁程序安装。

页面功能 【打印】 【关闭】 【我有话说

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备05078770,文网文[2008]228号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com