APP下载

用户网络通讯信息存在泄露风险

2011-11-09郑先伟

中国教育网络 2011年4期
关键词:数字证书补丁攻击者

文/郑先伟

用户网络通讯信息存在泄露风险

文/郑先伟

2011年3月教育网运行正常,无重大安全事件发生。

互联网上值得关注的安全事件是黑客入侵Comodo公司(世界知名的数字证书服务提供公司,为很多著名的网站提供了数字证书服务)的服务器,并且为自己签发了世界知名的几大互联网公司(包括Google、Yahoo、微软、Mozilla及Skype)的数字证书。有了这些数字证书,攻击者就可以伪造网站引诱用户点击,从而获取之前用户与这些网站之间的加密通讯信息。目前Comodo公司已经联合各浏览器厂商撤销了这批证书,用户可以检查自己的浏览器的证书撤销列表,看看是否已经更新,如果没有,可以去浏览器厂商的主页上下载相应的撤销列表进行导入。

2011年2月~3月教育网安全投诉事件统计

最近几个月网页挂马的数量在逐渐减少,这一方面是因为通过不懈的宣传提高了学校对二级网站管理的重视程度,使得黑客攻击的难度加大,另一方面也是因为每年年底到年初是学校网站访问量的低谷期,随着新一年的高考及高招工作的临近,攻击者的目标将会再次集中到各类高校的网站,希望各学校继续加大对网站的监控及管理力度,避免网页挂马事件给学校带来负面影响。

国产杀毒软件厂商打响免费战

3月新增的病毒木马中没有影响特别严重的。值得一提的是继360杀毒和金山杀毒软件之后,国内最大的反病毒厂商瑞星也宣布其个人版杀毒软件产品将永久免费,至此国产杀毒软件的免费用户争夺战全面打响。全面免费对安全产业来说是好是坏现在还很难说,但对普通用户来说无疑是个大好的消息,因为之后不用花钱也能选择不同公司的反病毒产品,不过前提是这些厂商在产品免费后还能一如既往地提供好的服务。

近期新增严重漏洞评述

2011年3月,微软发布的安全公告数为3个 : 一个为严重等级,两个为重要等级,共修补了Windows DirectShow组件、远程桌面客户端和VCARD文件格式中的3个安全漏洞。中间涉及的DirectShow组件的漏洞(MS11-017)可以远程执行任意代码。3月初举行的2011年Pwn2Own黑客大赛中,有攻击者演示了利用未公开的IE8漏洞攻击Win7系统的过程,攻击成功地绕过了Win7的一系列安全限制措施并获得了系统权限。这次攻击利用IE8的3个0day漏洞,目前漏洞细节还未具体公布,相信不久会就会被公布出来。 第三方软件中Adobe公司的Flash Player软件出现一个0day漏洞,影响到该公司的Adobe Reader/Acorbat及Flash Player几款软件,目前该漏洞正被攻击者利用。

Adobe Flash Player 'SWF'文件远程内存破坏漏洞(0day)

影响系统:

Adobe Reader <= 10.0.1

Adobe Acrobat <=10.0.1

Adobe Flash player <= 10.1.102.64

漏洞信息:

Adobe的Flash Player软件提供的Authplay.dll组件存在严重的安全漏洞。此漏洞可导致应用程序崩溃或允许攻击者控制受影响系统。攻击者可以利用特制的SWF格式文件来引诱用户点击。

漏洞危害:

攻击者可以使用特制的SWF(FLASH文件)格式文件来利用该漏洞。目前网络上已经出现把恶意FLASH(.swf)文件嵌入到Microsoft Excel (.xls)中并通过E-mail附件为载体进行传播的攻击。

解决办法:

目前厂商还未针对该漏洞提供补丁程序,建议用户随时关注厂商(h t t p://www.adobe.com)的动态。

在没有补丁程序之前,不要随便访问一些不受信任的网站以及打开一些不受信任的XLS文件及PDF文件。

(作者单位为中国教育和科研计算机网应急响应组)

安全提示

鉴于近期的安全风险,用户应该做如下操作:

1.及时更新系统补丁程序;

2.及时升级病毒库;

3.随时关注有问题的软件的官方网站,及时安装补丁;

4.不访问不受信任的网页,尤其是通过电子邮件以及即时通讯软件发送过来的网页;

5.不要直接打开邮件的附件,若必须打开,请先保存到本地,用杀毒软件查杀后再打开。

猜你喜欢

数字证书补丁攻击者
健胃补丁
绣朵花儿当补丁
正面迎接批判
补丁奶奶
正面迎接批判
基于数字证书的军事信息系统安全防护方案
有限次重复博弈下的网络攻击行为研究
数字签名保护Word文档
大病医保期待政策“补丁”