近期,校内钓鱼邮件攻击数量仍呈高发态势,并具有很强的针对性。被盗取的内部账号多数是攻击者通过暴力破解得到的弱口令账号,这类账号的密码虽然符合系统的密码强度要求(如大于8位、包含大小写字母、特殊字符和数字),但依然属于广义上的弱密码(例如密码是学校名称@数字),在针对性攻击下很容易被破解,虽然目前大多数邮件系统针对暴力破解攻击都有相应的限制规则,但由于攻击者使用了分布式IP和慢速连接规避限制规则,也对邮件系统的运维提出更高的安全要求。
2025年3月-4月CCERT安全投诉事件统计
近期新增严重漏洞评述
01
微软2025年4月的例行安全更新共包含微软产品的安全漏洞125个,按等级分为11个高危、112个重要和2个低危。按照漏洞类型分为权限提升漏洞49个、远程代码执行漏洞33个、身份假冒漏洞3个、信息泄露漏洞17个、拒绝服务漏洞14个、安全功能绕过9个。这些漏洞中需要特别关注的是:
Windows通用日志文件系统驱动程序权限提升漏洞(CVE-2025-29824)。通用日志的驱动程序中存在一个权限提升漏洞,允许普通用户以SYSTEM用户的权限来执行任意命令。该漏洞已经存在在野的攻击。
Windows远程桌面服务远程代码执行漏洞(CVE-2025-27482)。Windows系统的远程桌面服务存在一个安全漏洞,允许攻击者通过连接到具有远程桌面网关角色的系统,触发竞争条件,利用UAF漏洞执行任意代码。
Windows轻量级目录访问协议(LDAP)远程代码执行漏洞(CVE-2025-26663)。LDAP服务中存在一个UAF内存释放错误漏洞,攻击者利用该漏洞可以在无用户交互的情况下远程执行任意代码。
Windows TCP/IP远程代码执行漏洞(CVE-2025-26686)。Windows系统中TCP/IP协议栈实现过程中存在一个安全漏洞,当用户发起DHCPv6请求时,攻击者可以发送精心构造的带有IPv6地址的DHCPv6响应包来利用该漏洞,成功利用漏洞可以在用户的系统上执行任意代码。
02
佳能打印机驱动程序代码执行漏洞(CVE-2025-1268)。佳能的打印机驱动程序中被发现存在一个严重的代码执行漏洞,涉及的驱动版本包括Generic Plus PCL6、UFR II、LIPS4、LIPSLX和PS驱动的版本V3.12及更早版本。目前厂商已经在最新的驱动程序中修补了相关漏洞,建议用户尽快进行升级。
03
WinRAR安全机制绕过漏洞(CVE-2025-31334)。WinRAR 7.11之前的版本中存在一个安全漏洞,可以绕过Windows系统自带的Mark of Web(MoTW)安全机制。目前厂商已在7.11之后的版本中修补了该漏洞,建议用户尽快升级。
04
Chrome浏览器136版本修补了之前版本中一直存在的浏览器访问历史泄露漏洞。新的Chrome里将链接访问记录与三个关键信息绑定——链接URL、顶级域名(地址栏域名)及框架来源,以此来阻止跨站点的历史访问信息泄露。同时浏览器允许同域名下的网站通过颜色来显示用户访问的历史链接信息,保证用户的使用体验。
05
Redis数据库拒绝服务漏洞(CVE-2025-21605)。Redis 7.4.3之前的版本中存在一个拒绝服务漏洞,允许攻击者通过网络发送特定的数据包来触发漏洞,这可能导致内存耗尽从而使得Redis进程崩溃,进而影响依托Redis服务的其他核心服务。厂商目前已经在7.4.3版本中修补了相关漏洞,建议Redis的管理员尽快升级。
安全提示
为防范频发的钓鱼邮件攻击,可进行如下操作。
一、若服务器支持,建议启用多因子认证及客户端专用密码机制。
二、在邮件系统中为邮件账号设置强密码规范要求(包括位数要求、复杂度要求及禁用字符串等),并定期对用户账号、密码进行弱密码探测。
三、设置严格的密码错误次数并自动对超过测试次数的IP进行临时封禁操作。
四、为邮件系统设置有效的反垃圾邮件网关,并实时更新规则。
五、在邮件系统上建立监测预警机制,发现钓鱼邮件攻击及时响应,向用户发送告警信息并采取缓解措施(如封禁相关的钓鱼网站链接)来降低风险。
六、设定特定事务的专用邮件发送账号,并告知用户相关信息只会从该账号发出。
七、定期对用户开展钓鱼邮件有关的安全培训,增强用户防骗意识。
来源:《中国教育网络》2025年4月刊
作者:郑先伟(中国教育和科研计算机网应急响应组)
责编:陈茜