3月安全投诉事件与以往占比没有太大变化。
近期比特币敲诈病毒呈现爆发趋势,这类病毒通过电子邮件附件或是网页浏览进行传播,一旦用户感染,病毒程序会加密用户系统上的各种数据文件(包括文档、图片等),并要求用户支付一定数量的比特币来获得解密秘钥。与以往不同的是, 最新的敲诈病毒都使用了高强度的RSA加密算法,病毒用公钥加密用户系统上的文件数据,将解密用的私钥藏在隐藏网络中等待用户支付赎金后获取。相关的敲诈病毒目前使用的RSA加密秘钥长度已经达到了2048和4096位,对于这个强度的加密,在没有私钥的情况下要想解密几乎是不可能。得益于比特币交易的隐蔽性及隐藏网络的不可追踪性,比特币敲诈病毒的制造者们获利丰厚且毫无风险,这又导致更多人投入到这个产业中来。从最新截获的几个比特币敲诈病毒版本上看,病毒已经不惜血本地使用了0day漏洞(导致杀毒软件不能及时地查杀)来进行传播,足可见在丰厚的利益诱惑下,更多高水准的攻击者在往这个方向靠拢。在可预见的未来,除非政府能够有效地跟踪比特币的交易来抓获元凶,否则这类敲诈病毒会层出不穷且会有愈演愈烈的趋势。这对于用户来说绝不是好事,增强自身的网络安全意识及防范常识变得越来越重要。
近期新增严重漏洞评述:
3月需要关注的漏洞有如下这些:
1. 微软3月的安全公告告共13个,其中2个为严重等级,11个为重要等级,这些公告共修补了Windows系统、IE浏览器、Edge、Office办公软件、Web App及.NET中的44个安全漏洞,用户应该尽快使用Windows的自动更新功能进行补丁的安装以降低风险。漏洞的详情请参见:https://technet.microsoft.com/zh-cn/library/ security/ms16-mar.aspx。
2. ISC发布了BIND软件的最新版本,用于修补之前版本中存在的拒绝服务漏洞,这些漏洞可能导致远程的攻击者发送特定的请求来是BIND服务崩溃,不能提供正常服务。为此ISC已经发布了新版本的BIND来修补这些漏洞,管理员可以参考以下公告进行升级:
https://kb.isc.org/article/AA-01351 https://kb.isc.org/article/AA-01352 https://kb.isc.org/article/AA-01353 3. Apache Struts 2.0.0 - 2.3.24.1版本存在远程代码执行漏洞。这些版本中对特定标签相关属性值进行双重OGNL评估,由于未有效验证用户提供的输入,可使未经身份验证的远程攻击者通过向受影响应用提供构造的属性标签数据,在目标系统上执行任意代码。要想利用这个漏洞需要满足一系列的条件,如允许用户构造属性标签数据并在程序中多次传输这个参数。目前来看本次的Struts2漏洞由于其利用条件的限制,影响面不会比上次的Struts2广,但是具体的影响还需要持续关注。目前厂商已经发布了补丁程序来修补这些漏洞,您可以在下列链接中下载:http://struts. apache.org/docs/version-notes-2326.html。
4. Oracle公司发布了一个安全公告(alert-cve-2016-0636-2949497),用于修补Jave se Hotspot子组件中存在的一个安全漏洞,攻击者可以利用这个漏洞远程破坏用户系统的保密性、完整性和可用性。漏洞影响Jave SE 8u74、8u73、7u97版本,厂商已经针对该漏洞发布了补丁程序,受影响的用户应该尽快更新到最新版本。补丁信息请参见:http:// www.oracle.com/technetwork/java/javase/ downloads/index.html。
5. 苹果公司的MAC OS X系统由于其封闭性及严格的权限控制被认为是相对安全的操作系统。最近OS X EI Capitan 10.11.4之前的系统版本中被发现存在一个安全漏洞,攻击者利用该漏洞可以绕过苹果系统最新的SIP(System Integrity Protection)安全机制以root的身份在系统中执行任意代码。一旦恶意的代码被写入系统的核心部位,SIP机制会将这些恶意代码当作系统核心代码保护而限制用户对病毒的清除,这可能导致病毒除长期存在系统中。目前苹果公司已在最新的OS X EI Capitan 10.11.4版本中修补了该漏洞,使用MAC OS X系统的用户应该尽快更新到最新版本。
(作者单位为中国教育和科研计算机网应急响应组)