域名解析服务故障已解除
2011-11-09郑先伟
文/郑先伟
域名解析服务故障已解除
文/郑先伟
4月,教育网运行正常,无重大安全事件发生,网络安全投诉事件数量同比有所下降。
2011年3月~4月教育网安全投诉事件统计
从3月下旬开始有部分院校出现域名解析服务故障的问题,经查是因为Bind 9软件的某些特定版本针对DNSSEC查询验证机制有漏洞导致服务不正常。该漏洞之前就存在于BIND软件中,但是一直未被激发。由于近期Verisign公司将其运营的.com域名的DS信息向根域名服务器进行发布,使得漏洞被激发,导致国内的部分用户无法正常解析.com的域名。目前官方已经发布了补丁程序,有问题的域名解析服务器在更新版本后问题得到解决。
应对Flash软件0day漏洞
Flash Player软件的一个0day漏洞正在网络上被利用来传播木马病毒。攻击者将加载了有问题.swf文件的Word文档放置在网页或邮件的附件中引诱用户打开。目前厂商针对该漏洞发布了补丁程序,各种杀毒软件也能有效识别此类攻击。用户只需及时升级Flash软件的补丁及更新病毒到最新版本,就能有效防止木马病毒的感染。
近期新增严重漏洞评述
4月12日,微软发布该月的例行安全公告。本次发布的公告数量创了年内的新高,达到17个之多(MS11-018至MS11-034),其中9个属于严重级别,8个属于重要级别。这些公告共修复了Windows操作系统、SMB客户端和服务器、GDI+、DNS解析、JScript和VBScript脚本引擎、OpenType CFF驱动程序、MFC库、MHTML、Office套件、IE浏览器、及.net组件中的64个安全漏洞,前段时间暴露出的IE浏览器0day漏洞(CVE-2011-1345)也在这次公告中得到了修补。基于这些漏洞带来的风险,建议用户尽快下载相应的补丁程序安装。第三方软件中B I N D软件的漏洞需要引起管理员关注,BIND的 9.6-ESV-R3 及之前版本存在一个漏洞,漏洞存在于BIND软件使用DNSSEC模式查询验证的过程中,如果有问题的BIND软件开启了DNSSEC查询验证功能(9.6.-ESV-R3版本默认开启该功能),会导致根服务器对提供递归查询服务的DNS提交的正常的普通(非DNSSEC,即查询的CD位=0)查询请求有50%的几率返回SERVFAIL应答,其结果是用户端的DNS解析请求会时好时坏。漏洞在BIND 9.6.-ESV-R3之后的版本中得到了修补,管理员只要更新版本就可消除此漏洞。
Adobe Flash Player‘SWF’文件远程内存破坏漏洞
影响系统:
Adobe Acrobat<=10.0.2;
Adobe Reader<=10.0.1;
Adobe Flash Player <=10.2.156.12;
Adobe Acrobat Professional<=10.0.2;
Adobe Acrobat Standard<=10.0.2。
漏洞信息:
Adobe Flash Player 10.2.153.1和之前版本(Adobe Flash Player 10.2.154.25和用于Chrome用户的早期版本),Android下的Adobe Flash Player 10.2.156.12及早期版本,Windows和Macintosh操作系统下的Adobe Reader及Acrobat X (10.0.2)和Reader及Acrobat早期10.x和9.x版本提供的Authplay.dll组件存在严重安全漏洞。 攻击者可以构造一个特制的.swf文件引诱用户点击来利用该漏洞,成功利用该漏洞可以远程执行任意命令。
漏洞危害:
攻击者可构造特制的.swf文件,将其放置在网页中、PDF文档、Word文档、Execl表格中来引诱用户点击,目前该漏洞正在网络上被大规模利用。需要提醒的是这个漏洞与上个月提到Flash Player漏洞有相似之处,但是并非同一个漏洞。
解决办法:
目前厂商已经在最新版本的F l a s h Player中修补了此漏洞,用户只需升级Flash软件即可。
Adobe Reader/Acorbat软件中此漏洞的攻击难度非常高,因此这两个软件的补丁程序预计到6月份才会提供。
(作者单位为中国教育和科研计算机网应急响应组)
安全提示
鉴于近期的安全风险,用户应该进行如下操作:
1. 及时更新系统补丁程序;
2. 及时升级病毒库;
3. 使用软件的自动更新功能或者手动升级系统中的Flash Player软件;
4. 不访问一些不受信任的网页,尤其是通过电子邮件以及即时通讯软件发送过来的网页;
5. 不要直接打开邮件的附件,如果必须打开,请先保存到本地,用杀毒软件查杀后再打开。