此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

通知公告
当前位置: 首页 通知公告
名称:  吉林省互联网网络安全情况月度通报(2017年01月)
索引:  K08260953/2017-02289 发布机构:  吉林省通信管理局办公室
生成日期:  2017-2-24 10:59:30 文号:  
信息分类:   关键词:  
内容概述:  吉林省互联网网络安全情况月度通报(2017年01月)
吉林省互联网网络安全情况月度通报(2017年01月)
发布时间:2017-2-24 10:59:30  

版权及免责声明

  《吉林省互联网网络安全情况通报》为国家计算机网络应急技术处理协调中心吉林分中心(简称国家互联网应急中心吉林分中心,JLCERT)的刊物,由JLCERT编制并拥有版权。通报中凡摘录或引用的内容均已指明出处,其版权归相应单位所有。本通报所有权利及许可由JLCERT管理,未经JLCERT同意,任何单位或个人不得将本通报预计其中内容转发用于其他用途。
JLCERT力争保证本通报的准确性和可靠性,但其中的信息、数据、图片等仅供参考,不作为您个人或者企业实施安全决策的依据,JLCERT不承担与此相关的一切法律责任。

 

1.情况综述
  2017年1月,我省互联网络总体运行情况良好。基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上网络安全事件。
2.本月网络安全事件处置情况
  本月,吉林分中心按照及时响应、快速处置的工作原则共处置各类网络安全事件93起,其中包括网页篡改事件24起、漏洞事件69起;协调省内各基础电信企业上报事件1068起,均已及时处理。
  净化省内网络安全环境,协调各基础电信企业共处置木马和僵尸网络控制端71个,受控端779个;处置被蠕虫病毒感染IP684个。
3.本月重要漏洞情况
3.1 ISC BIND 9 DS响应断言失败拒绝服务漏洞
  3.1.1 漏洞情况分析
  ISC BIND 9存在DS响应断言失败拒绝服务漏洞。远程攻击者利用漏洞通过特制的DS资源记录响应可造成断言失败和守护进程退出,导致拒绝服务。
  CNVD对该漏洞的技术评级为“高危”。
  3.1.2 漏洞影响产品
  漏洞影响9.6-ESV-R9 -> 9.6-ESV-R11-W1, 9.8.5 -> 9.8.8, 9.9.3 -> 9.9.9-P4, 9.9.9-S1 -> 9.9.9-S6, 9.10.0 -> 9.10.4-P4, 9.11.0 -> 9.11.0-P1版本。
  3.1.3漏洞处置建议
  目前,厂商已提供漏洞修补方案。用户可将程序升级至9.9.9-P5,9.10.4-P5,9.11.0-P2版本。CNVD建议用户关注厂商主页,升级到最新版本,避免引发漏洞相关的网络安全事件。
3.2 ISC BIND 9 DNSSEC断言失败拒绝服务漏洞
  3.2.1 漏洞情况分析
  ISC BIND named存在远程拒绝服务漏洞,攻击者利用漏洞通过错误处理包含DNSSEC-related RRsets查询响应可造成断言失败和守护进程退出,导致拒绝服务。DNSSEC-enabled权威服务器在给递归服务器的响应中包含RRSIG和其他RRsets,DNSSEC-validating服务器对DS和其他RRsets执行特定查询。DNSSEC-enabled查询与否,错误处理不同RRsets查询响应的畸形数据包都会触发断言失败。
  CNVD对该漏洞的综合评级为“高危”。
  3.2.2漏洞影响产品
  漏洞影响9.9.9-P4, 9.9.9-S6, 9.10.4-P4, 9.11.0-P1版本。
  3.2.3漏洞处置建议
  目前,厂商已提供漏洞修补方案。用户可将程序升级至9.9.9-P5,9.10.4-P5, 9.11.0-P2版本。
3.3 ISC BIND 9 RTYPE ANY断言失败拒绝服务漏洞
  3.3.1 漏洞情况分析
  ISC BIND 9存在RTYPE ANY断言失败拒绝服务漏洞。当named尝试添加RRs查询响应的缓存,递归服务器接收RTYPE ANY畸形查询响应可造成断言失败和守护进程退出,导致拒绝服务。远程攻击者利用漏洞通过畸形RTYPE ANY查询响应可发起拒绝服务攻击。
  CNVD对该漏洞的综合评级为“高危”。
  3.3.2 漏洞影响产品
  漏洞影响9.4.0 -> 9.6-ESV-R11-W1, 9.8.5 -> 9.8.8, 9.9.3 -> 9.9.9-P4, 9.9.9-S1 -> 9.9.9-S6, 9.10.0 -> 9.10.4-P4, 9.11.0 -> 9.11.0-P1版本。
  3.3.3漏洞处置建议
  目前,厂商已提供漏洞修补方案。用户可将程序升级至9.9.9-P5,9.10.4-P5,9.11.0-P2版本。
3.4 ISC BIND 9 db.c断言失败拒绝服务漏洞
  3.4.1 漏洞情况分析
  ISC BIND 9存在db.c断言失败拒绝服务漏洞。当权威服务器使用nxdomain-redirect功能覆盖区域,攻击者通过错误处理特定的查询可造成断言失败,导致拒绝服务。
  CNVD对该漏洞的综合评级为“高危”。
  3.4.2 漏洞影响产品
  漏洞影响9.9.8-S1 -> 9.9.8-S3, 9.9.9-S1 -> 9.9.9-S6, 9.11.0-9.11.0 -> P1版本。
  3.4.3漏洞处置建议
  目前,厂商已提供漏洞修补方案。用户可将程序升级至9.11.0-P2版本。
3.5 Cisco WebEx浏览器插件存在远程代码执行高危漏洞
  3.5.1 漏洞情况分析
  Cisco WebEx是浏览器扩展插件,也是思科网络会议软件的一部分,该插件被披露存在远程代码执行漏洞。WebEx插件适用于包含magic模式“cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html”的任何URL,可以从扩展清单中提取。该扩展使用nativeMessaging,攻击者通过构建magic字符串可在使用WebEx插件的浏览器中执行任意代码。由于magic模式内嵌在iframe中,因此无需用户过多交互,只需要访问网站就可以触发漏洞。
  CNVD对上述漏洞的综合评级为“高危”。目前,相关利用方式已经在互联网上公开,近期出现攻击尝试爆发的可能。
  3.5.2 漏洞影响产品
  上述漏洞影响使用Cisco WebEx插件的浏览器用户。
  3.5.3漏洞处置建议
  目前,厂商尚未发布漏洞修复补丁,CNVD建议用户关注厂商更新,及时将程序升级到最新版本,避免引发漏洞相关的网络安全事件。

4.网络安全要闻
4.1 FBI.GOV被黑客利用0day攻击 重要账户密码数据泄露
  1月5日消息 国际臭名昭著的黑帽黑客(@cyberzeist2)已经成功入侵FBI网站FBI.gov,并将其中数据泄露至互联网上。这名黑客公布了他在数个备份文件当中找到的FBI.gov账户,而披露的记录则为账户数据,具体包括账户名、SHA1加密密码、SHA1 salt以及电子邮件。本次入侵活动发生于2016年12月22日,该黑客表示其利用的是存在于Plone内容管理系统中的一项零日漏洞。CyberZeist解释称,他并没有在该内容管理系统中找到他所利用的零日漏洞,而只是受命对FBI与国际特赦组织的网站进行测试。其它网站同样有可能遭受同一零日漏洞攻击活动的影响,其中包括知识产权协调中心与欧盟网络信息与安全机构。此项安全漏洞驻留于该内容管理系统中的某些Python模块当中。其它面临同样风险的网站还包括欧盟网络信息与安全机构以及知识产权协调中心。

——(来源:E安全)

4.2 FTC起诉D-Link销售不安全的路由器和摄像头
  1月6日消息 美国联邦贸易委员会(FTC)周四向旧金山联邦法院起诉(PDF)台湾友讯科技(D-Link),FTC指控D-Link的路由器和网络摄像头让数以千计的消费者面临被黑客攻击的风险。FTC在起诉书中称,被告屡次未能采取合理的软件测试和防治措施保护路由器和网络摄像头免受已知的容易预防的安全漏洞,如硬编码用户凭证等后门,以及命令注入漏洞,这些漏洞允许远程攻击者控制消费者的设备。FTC还指控D-Link以明文的方式储存用户登录凭证。

——(来源:Solidot)

4.3 工信部将发互联网域名管理办法 保障网络安全
  1月11日消息 从1月10日召开的“第二届中国域名发展大会”上获悉,工信部制定的《互联网域名管理办法》(简称《办法》)修订工作已经接近尾声,有望尽快出台。域名堪称保障网络安全的第一道屏障。域名监管是互联网基础管理重要内容之一。

——(来源:新浪网)

4.4 黑客可通过钓鱼攻击窃取浏览器自动填充的私人信息
  1月12日消息 安全人员发现,不法网络钓鱼者,通过在网上安装隐藏的文本框,即可盗取浏览器自动填充密码管理器当中的私人信息。芬兰的Web开发人员和黑客Viljami Kuosmanen发现,谷歌Chrome,苹果Safari和Opera等浏览器,以及一些插件和工具:如LastPass,可被欺骗,通过它们基于配置文件的自动填充系统,将用户个人信息泄露给黑客。

------(来源:E安全)

4.5 工信部:未经批准不得自行建立或租用VPN
  1月22日消息 1月22日从工信部网站获悉,工信部决定自即日起至2018年3月31日,在全国范围内对互联网网络接入服务市场开展清理规范工作。工信部将依法查处互联网数据中心(IDC)业务、互联网接入服务(ISP)业务和内容分发网络(CDN)业务市场存在的无证经营、超范围经营、“层层转租”等违法行为,切实落实企业主体责任,加强经营许可和接入资源的管理,强化网络信息安全管理,维护公平有序的市场秩序,促进行业健康发展。通知提出,各通信管理局要对本辖区内提供IDC、ISP、CDN业务的企业情况进行摸底调查,杜绝无证经营、超地域范围经营、超业务范围经营、转租转让经营许可证等非法经营行为。各基础电信企业、互联网网络接入服务企业要全面自查,未经电信主管部门批准,不得自行建立或租用专线(含虚拟专用网络VPN)等其他信道开展跨境经营活动。

------(来源:腾讯网)

 

关于国家互联网应急中心吉林分中心(JLCERT)
  国家互联网应急中心吉林分中心的全称是国家计算机网络应急技术处理协调中心吉林分中心(Jilin Branch of National Computer network Emergency Response technical Team/Coordination Center of China, JLCERT)成立于2001年1月,是国家计算机网络应急技术处理协调中心(CNCERT/CC,<http://www.cert.org.cn/>)在吉林省的分支机构,行政隶属于吉林省通信管理局,在CNCERT/CC和吉林省通信管理局的领导下,具体负责协调吉林省各互联网运营企业处理省内公共互联网上的安全紧急事件,为省内公共互联网、省内主要网络信息应用系统以及关键部门提供计算机网络安全的监测、预警、应急、防范等安全服务和技术支持,及时收集、核实、汇总、发布有关的互联网安全信息,组织省内互联网运营企业及有关部门进行网络安全方面的技术交流与合作。
联系我们
  如果您对JLCERT《吉林省互联网网络安全情况通报》有何意见或建议,欢迎与我们交流。
  网址:
www.jlca.gov.cn
  Email:
jlcert@cert.org.cn
  电话:80982910