最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
3 月教育网整体运行平稳,未发生影响严重的安全事件。近期有两类攻击事件需要引起关注,一类是NTP 服务反射放大攻击,我们已经在教育网内检测到多起此类攻击,涉及到NTP 服务器及开放了NTP 服务的网络设备。另一类需要关注的攻击是利用超算服务器进行比特币挖矿的攻击,此类攻击也已经在多个学校的超算中心被发现。 安全投诉事件统计
安全事件中需要关注的是NTP 反射放大攻击,这类攻击利用了NTP 服务的monlist 查询功能的漏洞进行攻击。monlist命令原本设计用于查询NTP 服务的状态,当服务程序收到该查询命令时会返回当前服务器最后服务的600 个地址信息,这些地址每6 个被封装在一个数据包里,最多封装100 个,因此理论上发送一个查询数据包最多可以返回100 个数据包,如果按数据包的大小算,返回流量可以是查询流量的200 倍。由于NTP 服务使用UDP 协议,攻击者只需将查询包的源发地址伪造成攻击的目标地址,就可以达到反射放大攻击的效果。NTP 的服务端口是UDP 123端口,如果您发现网络上123 端口上UDP流量突然变大,就可能是遭受了NTP 反射放大攻击。目前除了专用NTP 服务器外,多数网络设备上也自带NTP 服务,这些网络设备也一样可以用来进行反射放大攻击。 另外一个需要关注的攻击是利用超算服务器进行比特币挖矿的攻击事件。我们已经发现多家高校的超算服务器被控制用来进行比特币挖矿。经查发现,这类攻击通常并不是直接攻击超算服务器,而是先攻击控制那些有权限在超算服务器上进行运算的客户端,再通过客户端登录超算服务器后运行挖矿程序。 近期没有新增影响严重的木马蠕虫病毒,没有特别需要关注的内容。 近期新增严重漏洞评述 2014 年Pwn2Own 黑客大会3月12日至14日在加拿大温哥华举行,此次大会上包括IE 浏览器、Firefox 浏览、Chrome浏览器、Safari 浏览器、Adobe flash player及Adobe Reader 软件都陆续被攻破,这也意味着这些软件中均存在未知漏洞。截止文章发稿时,Google 公司的Chrome 浏览器及Mozilla 公司的Firefox 浏览器已发布最新版本修补上述漏洞,其他厂商的产品则暂时还未有修补补丁发布。 微软3 月份的安全公告共5 个,其中2 个为严重等级,3 个为重要等级。这些公告修补了包括Windows 系统、IE 浏览器及Silverlight 中的23 个安全漏洞。其中2 月提到的IE 10 浏览器的0day 漏洞此次得到了修补。针对上述漏洞用户应该尽快安装相应的补丁程序,公告的详细信息请参见:http://technet.microsoft.com/zh-cn/security/bulletin/ms13-Mar。 除公告中提到的漏洞外, 微软的Word 软件中存在一个远程代码执行的0day 漏洞,给漏洞是因为Word 程序解析畸形的RTF 格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。攻击者只需构造特殊的RTF 格式文件引诱用户点击就可利用该漏洞。目前该漏洞已经在网络上被利用。微软已经针对该漏洞发布了安全通告(http://technet.microsoft.com/en-us/security/advisory/2953095),并提供了临时修补工具(https://support.microsoft.com/kb/2953095),但是还未提供正式的补丁程序,在没有补丁程序前,建议用户使用临时修补工具来降低风险。 Adobe 公司3 月份的安全公告共1 个,修补了Flash player 软件中的2 个安全漏洞。不过黑客大会中暴露出来的Flash 及Reader 软件的漏洞还未得到修补,用户需要随时关注Adobe 的更新动态。
|
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com