8 22 -8 28 网络安全信息与动态周报 - cert

12
1 一、本周网络安全基本态势 本周互联网网络安全指数整体评价为。境内感染网络病毒 1 的主机数约为 214.4 万个; 新增网络病毒家族 2 个,较上周新增数量增加了 1 个;境内被篡改政府网站数量为 31 个, 较上周 65 个大幅减少约 52.3%;新增信息安全漏洞 102 个,较上周新增数量增加了 1 个, 其中新增高危漏洞 56 个,较上周新增数量增加了 10 个。 本周网络病毒活动情况 1、网络病毒监测情况 本周境内感染网络病毒的主机数约为 214.4 万个。其中,境内被木马或被僵尸程序控 制的主机约为 10.3 万个,环比增加了约 5.8%;境内感染飞客(Conficker)蠕虫 2 的主机约 204.1 万个。 木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和 僵尸程序感染量最多的地区,排名前三位的分别是广东省约 1.2 万个(约占中国大陆总感 染量的 11.9%)、 江苏省约 1 万个(约占中国大陆总感染量的 9.8%)和浙江省约 0.7 万个 (约占中国大陆总感染量的 6.9%)。 1:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。 其中,网络病毒是特指有网络通信行为的恶意代码。 2:因系统调整,近期监测到的感染飞客(Conficker)蠕虫的数量有较大波动。 2011 年第 35 8 22 -8 28 网络安全信息与动态周报 国家互联网应急中心

Upload: others

Post on 09-Nov-2021

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 8 22 -8 28 网络安全信息与动态周报 - CERT

1

一、本周网络安全基本态势

本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为 214.4 万个;

新增网络病毒家族 2 个,较上周新增数量增加了 1 个;境内被篡改政府网站数量为 31 个,

较上周 65 个大幅减少约 52.3%;新增信息安全漏洞 102 个,较上周新增数量增加了 1 个,

其中新增高危漏洞 56 个,较上周新增数量增加了 10 个。

本周网络病毒活动情况

1、网络病毒监测情况

本周境内感染网络病毒的主机数约为 214.4 万个。其中,境内被木马或被僵尸程序控

制的主机约为 10.3 万个,环比增加了约 5.8%;境内感染飞客(Conficker)蠕虫2的主机约

为 204.1 万个。

木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和

僵尸程序感染量最多的地区,排名前三位的分别是广东省约 1.2 万个(约占中国大陆总感

染量的 11.9%)、 江苏省约 1 万个(约占中国大陆总感染量的 9.8%)和浙江省约 0.7 万个

(约占中国大陆总感染量的 6.9%)。

注1:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。

其中,网络病毒是特指有网络通信行为的恶意代码。

注2:因系统调整,近期监测到的感染飞客(Conficker)蠕虫的数量有较大波动。

2011 年第 35 期

8 月 22 日-8 月 28 日

网络安全信息与动态周报

国家互联网应急中心

良 中 差 危 优

Page 2: 8 22 -8 28 网络安全信息与动态周报 - CERT

2

2、TOP5 活跃网络病毒

本周,中国反网络病毒联盟(ANVA)3整理发布的活跃网络病毒

4如下表所示。其中,

利用网页挂马、软件假冒和捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用

系统漏洞的方式对系统进行攻击。ANVA 提醒互联网用户一方面要加强系统漏洞的修补加

固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互

联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、

视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。

注3:中国反网络病毒联盟(Anti Network-Virus Alliance of China,缩写 ANVA)是由中国互联网协会网络与信

息安全工作委员会发起、CNCERT 具体组织运作的行业联盟。反网络病毒联盟依托 CNCERT 的技术和资源优

势,通过社会化机制组织开展互联网网络病毒防范、治理相关的信息收集发布、技术研发交流、宣传教育、联

合打击等工作,并面向社会提供信息咨询、技术支持等服务,以净化公共互联网网络环境,提升互联网网络安全

水平。

注4:根据瑞星、金山、奇虎 360、江民等企业报送的网络病毒信息整理。

名称 特点

Trojan.DL.Script.JS.Agent.qz 该脚本病毒通过网页挂马的形式进行传播,会创建指向病毒

网站的超链接

Trojan.Win32.Generic.11EC7C4C 该下载器病毒通过网页挂马的形式进行传播,会下载其他病

毒,劫持杀毒软件

Trojan.Win32.Generic.12889A5E 该木马通过 捆绑下载 的形式进 行传播, 会在系统目

录%windir%\创建文件夹 %windir%\PC-20,并释放文件 alg.exe

Trojan.Win32.StartPage.qfq 该木马通过网页挂马的形式进行传播,会修改用户主页;干

掉杀软;打开恶意网址

Trojan.Win32.FakeIME.d 该下载器病毒通过网页挂马的形式进行传播,会下载其他病

毒,劫持杀毒软件

Page 3: 8 22 -8 28 网络安全信息与动态周报 - CERT

3

3、网络病毒捕获和传播情况

本周,CNCERT 通过多种渠道获得大量新增网络病毒文件,其中新增网络病毒名称数

为 102 个,较上周新增数量减少了 12%;新增网络病毒家族 2 个,较上周新增数量增加了

1 个。

网络病毒主要通过对一些防护比较薄弱或者访问量较大的网站进行网页挂马的方式进

行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗

中连接黑客最终“放马”的站点下载网络病毒。本周,CNCERT 监测发现排名前五的活跃放

马站点域名和活跃放马站点 IP 分别如下两表所示。

网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,ANVA 重点关注

的两组用于网络病毒传播的恶意域名5如下表所示。同一组域名所解析的 IP 地址都相同,

疑为同一黑客组织所注册。其中,第一组解析为 66.102.13.103 的恶意域名均注册在.ru 域下,

伪装成一些淫秽视频的恶意 URL;第二组恶意域名解析为 219.234.95.149,均注册在 isgre.at

域下,近两周活动较活跃,黑客使用其提供下载名为 b.js 的 Java 脚本文件的链接,一旦用

户直接用鼠标双击或下载打开该文件,恶意代码就会运行,给计算机带来损害。请各网站

管理机构注意检查网站页面中是否被嵌入含有下述恶意域名的 URL,并及时修补漏洞,加

强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。

组别 恶意域名列表 服务器 IP

第一组

avihdpornovideo.ru、davayhardporku.ru、

flirtyourpornxxx.ru、fullpornoversion.ru、

fullxxxsexru.ru、gopornogosexxx.ru、

hardsexxxporno.ru、hdkrutopornosex.ru、

internetpornoru.ru、ka4ayvkontaktexxporno.ru、

lenasoskacool.ru、mnogoka4estvennogoporno.ru、

mnogorusskixmaloletok.ru、mnogosperminapiski.ru、

natalipalkavrot.ru、nikitapornoclub.ru、

odinsaitvseporevo.ru、ogromniypornoarchiv.ru、

porevoxxlpopka.ru、pornoplusflirt.ru、

pornovgoroderus.ru、prkaarinasu4ka.ru、

rufullhdporevo.ru、rusgorodpornoxxx.ru、

66.102.13.103

注5:根据 CNCERT 自主监测结果以及微软、奇虎 360、安天、网御星云、安信华、华为、知道创宇等企业报

送的恶意域名信息整理。

排序 活跃放马站点域名 排序 活跃放马站点 IP

1 dd.qzgsl.com 1 218.93.205.238

2 down.6681668.com 2 122.228.236.248

3 update.woai310.com 3 121.10.107.78

4 top.back2009.info 4 121.10.107.83

5 d.980n.cn 5 121.10.105.33

Page 4: 8 22 -8 28 网络安全信息与动态周报 - CERT

4

russkayanadyadaet.ru、russkoepornosex.ru、

russkoexxxporno.ru、sexsexvoolhard.ru、

sexvkontakteset.ru、sosetspermukruto.ru、

sosisuka4len.ru、soskavrotporno.ru、

soskirutelo4ki.ru、ukrainatselkixxx.ru、

veryhardfilmssex.ru、visualpornolite.ru、

vsepornonaodnomsaite.ru、xlpornositeru.ru、

xxlpornorunow.ru

第二组

dex.isgre.at、dey.isgre.at、dez.isgre.at、dff.isgre.at、

dfi.isgre.at、dfj.isgre.at、dfl.isgre.at、dfm.isgre.at、

dfq.isgre.at、dfp.isgre.at

219.234.95.149

下表为本周活跃恶意域名所属顶级域名及地理分布,绝大多数恶意域名分布在极少数

的顶级域名上。

排名 顶级域名(TLD) 顶级域名地理位置 本周恶意域名数量

1 .ru 俄罗斯国家及地区顶级域名(ccTLD) 39

2 .org 通用顶级域名(gTLD) 13

3 .info 通用顶级域名(gTLD) 10

4 .at 奥地利国家及地区顶级域名(ccTLD) 10

下图为本周活跃恶意域名在各个域名服务机构的注册数,请各域名服务机构注意加强

域名服务的安全管理和域名滥用处理。特别是,由于不法分子为降低传播网络病毒的成本

往往申请大量的免费域名,所以免费域名服务机构更需加强有关工作。

本周网站安全情况6

根据 CNCERT 监测数据,本周境内被篡改网站数量为 562 个,较上周环比大幅下降约

32.8%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是.com 和.com.cn

注6:政府网站是指英文域名以“.gov.cn”结尾的网站,但不排除个别非政府部门也使用“.gov.cn”的情况。表

格中仅列出了被篡改网站或被挂马网站的域名,而非具体被篡改或被挂马的页面 URL。

Page 5: 8 22 -8 28 网络安全信息与动态周报 - CERT

5

域名类网站。gov.cn 域名类网站有 31 个(占境内约 5%),较上周数量大幅减少约 52.3%。

截至 8 月 29 日 12 时仍未恢复的被篡改政府网站如下表所示。

被篡改网站 所属部门或地区

www.bynrjt.gov.cn 内蒙古自治区巴彦淖尔市

mrxx.bjedu.gov.cn 北京市

www.ydqcz.gov.cn 安徽省阜阳市

al.yanlingagri.gov.cn 河南省许昌市

ynan.gov.cn 云南省安宁市

www.ryz.qionglai.gov.cn 四川省邛崃市

gh.duanzhou.gov.cn 广东省肇庆市

xyzq.gov.cn 山东省济南市

bbs.zqdcn.gov.cn 广东省肇庆市

argtzy.gov.cn 湖南省郴州市

根据 CNCERT 监测和通信行业报送数据7,截至 8 月 29 日 12 时,仍存在被挂马或被

植入不正当广告链接(如:网络游戏、色情网站链接)的政府网站如下表所示。

被挂马或被植入不正当广告链接的网站 所属部门或地区

www.asfdc.gov.cn 辽宁省鞍山市

www.sqjwc.asga.gov.cn 辽宁省鞍山市

btq.yaxf.gov.cn 陕西省延安市

www.wlcn.gov.cn 湖南省常德市

www.sxmb.yanan.gov.cn 陕西省延安市

www.yalaw.gov.cn 陕西省延安市

www.cqhrss.gov.cn 重庆市

注7:被挂马网站根据 CNCERT 自主监测结果以及奇虎 360、安天、网御星云、安信华、微软、华为等企业报送的挂

马信息整理。

Page 6: 8 22 -8 28 网络安全信息与动态周报 - CERT

6

本周事件处理情况

1、 本周处理各类事件数量

对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测

发现的网络安全事件,CNCERT 根据事件的影响范围和存活性、涉及用户的性质等因素,

筛选重要事件进行协调处理。

本周,CNCERT 通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络

病毒联盟(ANVA)的工作机制,共协调处理了 116 件网络安全事件。

2、 本周恶意域名和恶意服务器处理情况

依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律

法规的规定,本周 ANVA 在中国电信等基础电信运营企业以及新网互联、金万邦、新网数

码、东南融通、希网网络、江苏邦宁、花生壳、电商互联、金万维等域名注册服务机构的

配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对 93 个境内外参与

传播网络病毒或仿冒网站的恶意域名或服务器主机 IP采取了处置措施。详细列表如下所示。

处置域名列表 处置服务器列表 处置原因

1004vod.com、police-seoul.net、jiatengdb.com、

wangyinge.com-eaineaeg.cx.cc、psbcxd.com、

item.taobao.ccm.cxszr.osa.pl、xinghaidanbao.com、

www.psbcxd.com、ncds.cx.cc、bocboac.com、

item.taobao.indsge.co.tv、co.cc、iten.taobao.com.dc0volc.tk、

taobao.com.fdhfgjjhlgujraehdfgkguy.tk、shop6214875.cx.cc、

b22vid.com、ncvds.cx.cc、item.taobao.ccm.cxcfr.osa.pl、

iedt.taobai.cen.dcgf.co.tv、vide.cx.cc、94aini.tk、

iten.taobao.com.dccolcc1.tk、www.b22vid.com、

item.taobao.ccm.cxsdr.osa.pl、iten.taobao.com.deeccvci.tk、

item.tabao.com-llt.co.tv、item.taobao.com9s0.co.cc、

wcpcaolbx.w58.1860asp.com、item.taobao.interpo.co.tv、

beatsbydrestyle.com、item.taobao.ccm.cxcvb.osa.pl、

item.taobao.comnidkdmkd.2sdjsdgjksdfgnsdfg.tk、

shengqidb.com、itme.taobao.com.lise.e-tanbao.tk

118.144.76.*、

202.98.11.*、

218.25.246.*

网页仿冒

bbgg56.8866.org、qq.e-morgan.cn、qqkoaskog.6600.org、

b48.6600.org、ie2011b.3322.org、onlinecheckping.com、

xinwf.3322.org、c360bb.7766.org、cp20110706.vicp.net、

trackups.org、mendi38.com、xsslsrv.com、tr1.3322.org、

879999825.3322.org、w223.3322.org、g54g.3322.org、

mykaoshi.3322.org、yyuu77.3322.org、qvod.tsddw.cn、

bezruj32.com、count.wemv.net、tj.7466.org、

77kkll.3322.org、adobesupdates.net、ksdac3.3322.org、

221.206.88.*、

61.178.185.*、

218.84.163.*、

218.84.163.*、

222.82.236.*、

218.5.74.*、

59.39.71.*、

220.171.107.*

传播恶意代码

Page 7: 8 22 -8 28 网络安全信息与动态周报 - CERT

7

yp.tsddw.cn、qqt8b01.gnway.net、upsclients.net、

qvod.yz5888.com、turksh-h.org、onlybusinessdomainee.com、

meng77.9966.org、66gghh.3322.org、fxy2011.3322.org、

hhggjj.3322.org、aall55.3322.org、fudmunchers.net、

f45g.3322.org、play.888681.com、ssl23748.com、dl.tzxfhq.cn、

qq272699000.3322.org、tj.0198.org、qq.jshuafen.cn、

down.045888.com、ka.xy65.net、123gegors.org、ibox.9966.org

3、本周重点事件处理情况

协调处理多起境外注册仿冒中国农业银行、中国银行和中国建设银行网站网站事件

8 月 22 日到 24 日,CNCERT 先后接到举报,称在境外注册的域名分别为

taobao.com.fdhfgjjhlgujraehdfgkguy.tk、wangyinge.com-eaineaeg.cx.cc 的网站仿冒中国农业银

行网站,域名分别为 ncvds.cx.cc、shop6214875.cx.cc 的网站仿冒中国银行网站,域名分别

为 item.taobao.ccm.cxsdr.osa.pl、item.tabao.com-llt.co.tv 的网站仿冒中国建设银行网站,对用

户财产安全构成威胁。经验证核实后,CNCERT 协调境外域名注册机构暂停了被举报的全

部仿冒域名的解析服务。

CNCERT 组织开展大运会保障木马和僵尸网络专项打击行动

8 月 23 日,为营造大运会闭幕式期间良好的网络安全环境,根据工业和信息化部《木

马和僵尸网络监测与处置机制》,CNCERT 组织中国电信、中国联通、中国移动等基础电信

运营企业、CNCERT 各分中心以及希网网络、新网数码、东南融通、花生壳、电商互联、

万网志成、金万通等境内域名注册机构开展了一次专项打击行动。本次专项行动共清理 128

个规模较大的恶意代码控制服务器 IP 以及 74 个涉及传播恶意代码或参与控制他人主机的

域名,有效降低了大运会闭幕式期间发生大规模拒绝服务攻击的风险。

CNCERT 处置多家省厅级政府部门网站安全事件

8 月 22 日至 26 日,CNCERT 连续监测发现多起涉及省厅级政府部门网站的安全事件,

主要包括网站后门事件和网站漏洞事件。上海市财政局、内蒙古自治区鄂尔多斯市人民政

府、广东省广州市统计局、浙江省绍兴市公安局网站被发现存在信息泄露、弱口令漏洞,

可被利用获得网站内容管理权限;海南省卫生厅、河南省住房与城乡建设厅、新疆维吾尔

自治区工商管理局、浙江省纤维检验局、陕西省科技新闻电视台等部门网站存在网站后门,

已经被黑客取得完全控制权。根据 CNCERT 事件处置流程,上述事件由当地 CNCERT 分

中心协调涉事部门完成处置。

本周重要安全漏洞

Page 8: 8 22 -8 28 网络安全信息与动态周报 - CERT

8

本周,国家信息安全漏洞共享平台(CNVD)8整理和发布以下重要安全漏洞,详细的漏

洞信息请参见 CNVD 漏洞周报(http://www.cnvd.org.cn/reports/list)。

本周,CNVD 整理和发布以下重要安全漏洞信息。

1、 Apache HTTP Server 远程拒绝服务漏洞

本周,CNVD 多家成员单位报送了 Apache HTTP Server 存在的一个远程拒绝服务漏洞。

根据 CNVD 分析结果,Apache HTTP Server 在处理 HTTP 请求包中 Range 选项时存在不安

全策略(Range 头选项定义了页面文件的分片请求方式)。攻击者通过设置较大的 Range 头选

项阈值以构造尽可能多的、请求不同大小页面文件的指令,可以达到消耗服务器内存和 CPU

资源的目的。攻击者还可以通过加载 “Accept-Encoding”选项进一步增强攻击的效果。轻则

导致 Apache 无法响应正常的用户请求,严重的还会导致服务器系统资源耗尽。由于 Apache

HTTP Server 应用极其广泛,漏洞利用方法简单,且互联网上已经出现了攻击代码,各单位

需注意加强安全防范措施。CNVD 对该漏洞的技术评级为“中危”。但由于该漏洞影响涉及

Apache HTTP Server 已知所有版本,对相关用户的网站信息系统构成较为严重的威胁。

2、 E3 CMS 安全漏洞

本周,CNVD 在官网发布了颖源 E3 CMS 内容管理软件存在的多个安全漏洞。7 月 25

日,CNVD 接到中国电力科学研究院信息安全实验室上报的颖源 E3 CMS 2006 软件的多个

安全漏洞,部分漏洞可被利用获得系统管理员权限。CNVD 收录的漏洞包括:E3 CMS 任

意文件上传漏洞、E3 CMS 敏感信息泄露漏洞、E3 CMS 越权访问漏洞。其中,“E3 CMS

任意文件上传漏洞、E3 CMS 越权访问漏洞”的综合评级为“高危”。目前,厂商尚未发布这

些漏洞的修补程序,CNVD 提醒广大用户随时关注厂商主页以获取最新版本。

3、 Google Chrome 安全漏洞

Google Chrome 是一款 WEB 浏览器。本周,Google 发布安全更新,修复 Chrome 存在

的多个安全漏洞。攻击者可以利用漏洞绕过安全限制,执行任意代码或使应用程序崩溃。

CNVD 收录的相关漏洞包括:Google Chrome 'memset()'和 PDF 存在漏洞(CVE-2011-2839)、

Google Chrome 整 数 溢 出 漏 洞( CVE-2011-2829 )、 Google Chrome 越 界 写 漏 洞

(CVE-2011-2828)、Google Chrome 内存错误引用漏洞(CVE-2011-2827、CVE-2011-2825、

CVE-2011-2824、CVE-2011-2823)、Google Chrome 绕过跨域策略漏洞(CVE-2011-2826)

等。上述漏洞的综合评级均为“高危”。CNVD 提醒广大 Google 用户尽快下载补丁更新,避

免引发漏洞相关的网络安全事件。

4、 Domain Technologie Control 安全漏洞

注8:CNVD 是 CNCERT 联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企

业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急

处理体系。

Page 9: 8 22 -8 28 网络安全信息与动态周报 - CERT

9

Domain Technologie Control 是一款用在商业主机的控制面板。本周,Domain

Technologie Control 被披露存在多个安全漏洞。攻击者可以利用漏洞提升特权、注入任意代

码、通过目录遍历攻击包含本地任意文件、获得敏感信息或劫持用户会话。CNVD 收录的

漏洞包括:Domain Technologie Control 特权提升漏洞、Domain Technologie Control 'vps_node'

参数 SQL 注入漏洞、Domain Technologie Control 目录遍历漏洞、Domain Technologie Control

敏感信息泄露漏洞、Domain Technologie Control 密码获取漏洞、Domain Technologie Control

SQL 注入漏洞、Domain Technologie Control MySQL 用户密码泄露漏洞、Domain Technologie

Control 注入漏洞。上述漏洞中,“Domain Technologie Control 特权提升漏洞”、“Domain

Technologie Control 'vps_node'参数 SQL 注入漏洞”、“Domain Technologie Control SQL 注入

漏洞”和“Domain Technologie Control 注入漏洞”的综合评级均为“高危”。目前,厂商已经发

布上述漏洞的补丁程序,CNVD 提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网

络安全事件。

5、 WordPress 插件安全漏洞

WordPress 是一款使用 PHP 语言开发的内容管理系统。本周,WordPress 多款插件被披

露存在多个安全漏洞,攻击者可以利用漏洞注入任意代码,获得敏感信息。CNVD 收录的

漏洞包括:WordPress 插件 SendIt SQL 注入漏洞、WordPress Yoast 本地文件泄露漏洞、

WordPress 插件 Redirection 'id'参数跨站脚本漏洞、WordPress UnGallery 'source_vuln.php'本

地文件泄露漏洞、WordPress UnGallery 'zip'参数本地文件泄露漏洞、WordPress 插件

'index.php' SQL 注入漏洞、WordPress 插件 MM Duplicate SQL 注入漏洞、WordPress 插件

WP Symposium 'uid' SQL 注入漏洞。上述漏洞中,“WordPress 插件 SendIt SQL 注入漏洞、

WordPress 插件'index.php' SQL 注入漏洞、WordPress 插件 MM Duplicate SQL 注入漏洞、

WordPress 插件 WP Symposium 'uid' SQL 注入漏洞”的综合评级为“高危”。目前,除

“WordPress Yoast 本地文件泄露漏洞、WordPress UnGallery 'source_vuln.php'本地文件泄露漏

洞、WordPress 插件'index.php' SQL 注入漏洞”外,厂商已经发布其余漏洞的补丁程序,CNVD

提醒广大 WordPress 用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

6、 Cisco 产品安全漏洞

本周,Cisco 发布安全更新,修复 Cisco 存在的多个安全漏洞。攻击者可以利用漏洞获

得敏感信息,或使服务程序崩溃、重载。CNVD 收录的相关漏洞包括: Cisco Unified

Communications Manager/Presence Server 信息泄露漏洞、Cisco Unified Communications

Manager (CUCM)拒绝服务漏洞(CVE-2011-2564、CVE-2011-2563、CVE-2011-2562、

CVE-2011-2561 、 CVE-2011-2560 )、 Cisco IOS SSH2 会 话 远 程 拒 绝 服 务 漏 洞

(CVE-2011-1624)、Cisco IOS 数据链路交换远程拒绝服务漏洞(CVE-2011-1625)。上述漏

洞中,除“Cisco IOS 数据链路交换远程拒绝服务漏洞(CVE-2011-1625)”外,其余漏洞综

合评级均为“高危”。CNVD 提醒广大 Cisco 用户尽快下载补丁更新,避免引发漏洞相关的

Page 10: 8 22 -8 28 网络安全信息与动态周报 - CERT

10

网络安全事件。

小结:本周,Web 服务器程序以及应用组件安全较为突出,其中,Apache HTTP Server

存在的漏洞为 0day 漏洞,有可能引起互联网上的大规模网络攻击事件,而颖源 E3 CMS 和

Wordpress 等网站内容管理系统的多个高危漏洞也会导致网站信息系统被黑客控制。请使用

上述软件的相关机构和个人及时采取安全防范措施。

二、业界新闻速递

政府监管和政策法规动态

1、 乌克兰美国联手破获国际黑客组织

民网莫斯科 8 月 22 日电 基辅消息:乌克兰国家安全局新闻中心 22 日发表公告称,乌

克兰国家安全局破获一个在乌克兰境内活动的国际黑客组织,他们非法盗取乌克兰境内外

银行的资金,给这些银行造成重大经济损失。公告说,乌克兰国家安全局在美国执法部门

配合下,经过长期侦查,破获了这个高科技犯罪团伙,在乌境内逮捕了 4 名主犯,并当场

查获 1000 多张伪造的银行卡、伪造的文件、制假设备等。

2、 英国起诉一名 22 岁黑客 曾组织 DDoS 攻击

一名 22 岁的英国黑客 Peter David Gibson 已经确认在西敏寺裁判法院被起诉,伦敦警察

厅调查后认为,他组织和参与了 2010 年 12 月 Anonymous 黑客集团对 PayPal,亚马逊,万

事达,美国银行和 VISA 的 DDoS 攻击。这些行为违反了英国的反计算机滥用法中“对计算

机实施了未经授权的行为,损害其操作或组织、妨碍计算机对于程序和数据的访问,或损

害任何此类计划的运作以及数据的可靠性”一节,最高可求刑 10 年。

网络安全事件与威胁

3、 公积金查询网站出现漏洞 数百账户余额被泄漏

8 月 25 日消息,北京市公积金查询网站 www.nms139.com 日前出现安全漏洞,其查询

页面被搜索引擎抓取后,至少有数百个公积金账户的详细信息被泄漏到网上,包括公积金

账户姓名、身份证号、公积金余额、所在单位等一览无遗。目前,瑞星公司已经紧急通知

相关搜索引擎提供商,将尽快删除包含个人信息的搜索网页,并提醒凡是近期在该网站查

询过公积金的用户,均可能面临个人资料外泄的风险,应把自己的银行卡密码、各种帐号

密码普遍进行更换,以免被黑客利用进行攻击。

4、 韩国遭受一系列黑客攻击 约 10 万域名受到影响

Page 11: 8 22 -8 28 网络安全信息与动态周报 - CERT

11

据美国科技资讯网站 ZDNet 报道,爱普生、汇丰等企业在韩国的分公司以及韩国域名

注册机构 Gabia 等机构的网站遭到黑客攻击,大约 10 万个域名受到了影响。韩国近来遭受

了一系列黑客攻击,导致该国国有和私营企业网络陷入大范围瘫痪。韩国域名注册机构

Gabia 也遭到攻击,超过 10 万个域名曝光,35 万用户受影响。汇丰韩国分公司网站同样未

能幸免,瘫痪了一个多小时,用户在此期间无法登陆他们的网上帐户。爱普森韩国分公司

表示,其网站遭到黑客攻击,提醒用户更改密码。据认为,这次事件可能导致许多企业机

密数据被窃,服务出现大范围中断。

5、 Android 用户恐遭致命木马启动袭击

8 月 24 日消息,据国外媒体报道,研究人员近日发布了有可能是最危险的 Android 恶

意程序,一款 4 月发布的利用 Android 2.3 GingerBreak 进行启动袭击的木马。GingerMaster

表面看起来是一款合法程序的一部分,但它会将诸多用户及设备信息上传到远程服务器上,

其中包括其智能手机 IMEI 和电话号码。该恶意软件可以越过 Android 系统控制程序许可,

可能受影响的是 Android 2.3.3 (Gingerbread)以及 Andriod 2.2 (Froyo)。

6、 Skype 发现严重安全漏洞 易被代码注入

近日,来自国外媒体的最新消息显示,德国安全研究人员 Levent Kaya 近日表示在 Skype

上发现了一个比较严重的安全漏洞,通过这个安全漏洞攻击者可以将有害的代码注入到用

户的电脑当中,并实现运行程序的命令以及执行相关的脚步。

业界动态

7、 火狐 Aurora 8 加强插件安全

8 月 23 日消息,据国外媒体报道,Mozilla 上周五将其开发者版本的火狐升级到版本 8,

对第三方插件的安全性进行了调整。Mozilla 对第三方程序和火狐的交互过程进行了调整,

那些未获得用户许可强行安装插件的第三方程序被禁止。火狐 Aurora 8 自动屏蔽这些插件,

一旦安装这些插件浏览器重启后,就会跳出提示窗口提醒用户选择激活或者忽略这些插件。

关于国家互联网应急中心(CNCERT)

国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心(英文简称是

CNCERT 或 CNCERT/CC)成立于 1999 年 9 月,是工业和信息化部领导下的国家级网络安

全应急机构,致力于建设国家级的网络安全监测中心、预警中心和应急中心,以支撑政府

主管部门履行网络安全相关的社会管理和公共服务职能,支持基础信息网络的安全防护和

安全运行,支援重要信息系统的网络安全监测、预警和处置、国家互联网应急中心在我国

Page 12: 8 22 -8 28 网络安全信息与动态周报 - CERT

12

大陆 31 个省、自治区、直辖市设有分中心。

联系我们

如果您对 CNCERT《网络安全信息与动态周报》有何意见或建议,欢迎与我们的编辑

交流。

本期编辑:李志辉

网址:www.cert.org.cn

Email:[email protected]

电话:010-82990680