最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
泄露事件留下“后遗症” 2012年1月教育网整体运行正常,未发生重大的安全事件。进入寒假,由于教育网的用户量大大减少,安全投诉事件继续下降。 值得关注的安全事件仍是2011年12月底发生的网站用户信息泄露事件。1月初随着公安部门及工信部的介入使得有失控迹象的网站用户信息泄露事件终于告一段落。截止公安部门介入时已经有多达十几家大型网站(包括一些在线商城网站及支付网站)被牵扯进泄露用户隐私的事件中,目前泄露的用户信息量已达2.4亿之多。虽然泄密事件不再恶化,但这仅仅表示黑客不敢再在互联网上发布更多的用户隐私信息,而不是只掌握了这么多信息——实际上黑客掌握的用户隐私信息可能远远超过2.4亿条。目前这些被泄露的用户信息正在被进一步分析,比如明文密码信息经过数据挖掘后将可能得出很多有用的信息(如黑客暴力破解用的密码字典、按各种网站加密方式算出来的密文彩虹表等),这将给以后各个网站的加密信息带来风险。这里再次提醒用户应该尽快修改自己的常用密码,另外也要提醒学校的网站管理员维护好相关服务器的安全,避免出现泄露用户信息的情况。
2011年12月~2012年1月教育网安全投诉事件统计 防范网银盗号木马 1 月没有新增危害特别严重的木马病毒程序。新年期间很多用户会进行网络支付(如在网上购买年货、买火车票、买机票等)的操作,要防范各类网银的盗号木马。由于网络支付多数涉及网络银行,一定要注意相关操作及系统的安全:在进行网络购物前一定要确认所登录的是正规购物网站;不要随便点击不受信任的人发来的购物链接;系统的补丁一定要及时更新并安装防病毒软件,避免感染木马程序。在使用网银的时候最好使用硬件的密码key。 新增严重漏洞评述 1月微软发布了2012年的首次安全公告,本次安全公告共7 个,其中1 个为严重等级,6个为重要等级,修补了涉及Windows操作系统、Media媒体播放等软件中的8个安全漏洞。用户应该尽快下载相应的补丁程序安装。除微软公司外Oracle公司也发布82个补丁程序来修补其公司多个产品中的安全漏洞,其中,27个补丁程序用于修补MySQL数据库中的漏洞,2个补丁用于修补Oracle数据库的漏洞,17个补丁用于修补原SUN公司的系列产品,剩下的36个补丁用来修补Oracle 公司其他产品的漏洞,用户应该根据自己的情况选择相应的补丁程序安装。 近期需要用户特别关注的漏洞是AdobeAcrobat和Reader多个远程安全漏洞。 影响系统 (1)Adobe Acrobat 9.x, (2)Adobe Acrobat 10.x, (3)Adobe Reader 9.x, (4)Adobe Reader 10.x。 漏洞信息 Adobe Acrobat/Reader 是目前使用最为广泛的PDF 文档阅读软件。其中,Reader用来阅读PDF文档,Acrobat可以用来编辑PDF 文档。Adobe Acrobat 和Reader在实现上存在多个远程内存破坏漏洞,远程攻击者可利用这些漏洞远程执行任意代码。 漏洞危害攻击者可以伪造PDF文档引诱用户点击打开来利用该漏洞。 解决办法 目前厂商已经发布最新的版本修补这些漏洞,用户应该尽快下载相应的补丁程序安装: http://www.adobe.com/support/security/bullet ins/apsb12-01.html 本次发行的新版本的Adobe Acrobat/Reader软件中增加了JavaScript脚本执行控制功能,由于目前多数的病毒都是通过JavaScript脚本语句将攻击代码添加在PDF文档中以利用软件的漏洞,因此如果在软件中禁用JavaScript 脚本的执行,将使攻击程序无法运行,但是有时JavaScript 脚本在一些文档中是必须使用的。现在管理员可以禁用JavaScript 脚本,并可以维护一个白名单,允许受信的文件运行JavaScript 脚本。 (作者单位为中国教育和科研计算机网应急响应组) |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com