黑龙江省公共互联网安全监测报告(2021年8月)

发布时间:2021-09-15 16:09 来源:黑龙江省通信管理局

2021年8月,我省互联网基础设施运行总体平稳,骨干网各项监测指标正常。木马僵尸网络、蠕虫病毒、web攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁。本月我省感染木马、僵尸程序主机总数有所上升,被利用作为控制端主机数量较上月有所上升,感染蠕虫病毒主机数量较上月有所上升,受web攻击主机数量较上月有所上升。本月我省感染木马或僵尸网络病毒的主机IP数量为22644个; 被利用作为木马或僵尸网络控制端服务器的IP数量为4821个;感染蠕虫病毒的主机IP数量为329个;遭受web攻击的主机IP数量为3242个; 我省被利用作为web攻击的IP数量为11620个。

本月互联网上“2021年8月10日,Microsoft发布了8月份的安全更新,本次发布的安全更新共计修复了51个安全漏洞”与“2021年8月24日,F5发布安全更新,修复了其BIG-IP等产品中的29个安全漏洞。这些漏洞包括经过身份验证的远程命令执行、XSS、CSRF、SSRF和拒绝服务等”,建议用户及时做好漏洞防护。

一、我省互联网主机安全状况分析

黑龙江省通信管理局对互联网主机易感染的木马、僵尸程序、蠕虫病毒、以及遭受web攻击情况进行了持续的监测和分析。从感染病毒的主机在省内分布来看,哈尔滨、佳木斯、大庆等地市感染病毒数量较大;从网络病毒的类型分析,主要以僵尸网络居多。

(一)我省互联网主机感染木马、僵尸程序情况

1.我省木马、僵尸程序受控端情况

2021年8月,监测发现我省22644个IP地址对应的主机被其他国家或地区通过木马或僵尸程序秘密控制,如图1所示。

2021年8月,哈尔滨、佳木斯等城市木马或僵尸程序受控主机IP数量最多,其中哈尔滨占全省总数的97.00%,如图2所示。

2.我省木马、僵尸程序控制端情况

2021年8月,监测发现我省4821IP地址对应的主机作为木马、僵尸程序控制端与其他国家或地区进行通信,如图3所示。

(二)我省互联网主机感染蠕虫病毒情况

2021年8月,监测发现我省329个IP地址对应的主机感染蠕虫病毒,如图4所示。

2021年8月,哈尔滨、佳木斯等地市感染蠕虫主机IP数量最多,其中哈尔滨占全省总数的97.26%,如图5所示。

(三)我省互联网web攻击情况

1.我省web攻击受害端情况

2021年8月,监测发现我省3242个IP地址对应的主机被其他国家或地区web攻击,如图6所示。

2021年8月,哈尔滨、大庆等城市受web攻击的受害主机IP数量最多,其中哈尔滨占全省总数的73.81%,如图7所示。

2.我省web攻击攻击端情况

2021年8月,监测发现我省11620IP地址对应的主机作为web攻击的攻击端与其他国家或地区进行通信,如图8所示。

二、我省互联网主机漏洞预警

(一)2021年8月10日,Microsoft发布了8月份的安全更新,本次发布的安全更新共计修复了51个安全漏洞,其中有7个漏洞评级为严重,37个漏洞评级为高危,其中包括3个0 day漏洞。

漏洞详情:

本次发布的安全更新涉及Azure、Microsoft Edge、Microsoft Office、Windows MSHTML Platform、Windows Print Spooler Components、Windows Services for NFS ONCRPC XDR Driver、Windows TCP/IP和Windows Update等多个产品和组件。其中,Microsoft Edge (Chromium-based)中的7个漏洞评级为未知。在其它44个漏洞中,13个为远程代码执行漏洞,8个为信息泄露漏洞,2个为拒绝服务漏洞,4个为欺骗漏洞。

7个评级为严重的漏洞为:

CVE-2021-34530:Windows 图形组件远程代码执行漏洞

CVE-2021-34480:Scripting Engine内存损坏漏洞

CVE-2021-34535:Remote Desktop Client远程代码执行漏洞

CVE-2021-34534:Windows MSHTML 平台远程代码执行漏洞

CVE-2021-36936:Windows Print Spooler 远程代码执行漏洞

CVE-2021-26432:Windows Services for NFS ONCRPC XDR Driver远程代码执行漏洞

CVE-2021-26424:Windows TCP/IP 远程代码执行漏洞

安全建议:

目前Microsoft已发布相关安全更新,建议尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:https://msrc.microsoft.com/update-guide/vulnerability

(二) 2021年8月24日,F5发布安全更新,修复了其BIG-IP等产品中的29个安全漏洞。这些漏洞包括经过身份验证的远程命令执行、XSS、CSRF、SSRF和拒绝服务等。

漏洞详情:

本次修复的高危漏洞为13个,除CVE-2021-23031之外,其它漏洞的CVSS评分范围为7.2-7.5,5个漏洞影响了 WAF 和 ASM,1个漏洞影响了 DNS 模块。

其中包括一个在特定条件下被利用时评级为严重的漏洞,该漏洞的CVE编号为CVE-2021-23031,是 BIG-IP Web 应用防火墙 (WAF) 和应用安全管理器 (ASM) 流量管理用户界面 (TMUI) 上的权限提升漏洞。该漏洞的CVSS评分为8.8,经过身份验证且具有配置实用程序访问权限的攻击者可以利用此漏洞来提升权限,最终可以执行任意系统命令、创建或删除任意文件、禁用服务等。但如果应用了设备模式,该漏洞的CVSS评分将提升为9.9。

F5本次发布的安全更新中的13个高危漏洞及其影响范围、修复版本如下:

建议省内用户采取以下措施予以防范:

目前这些漏洞已在部分版本中修复,F5 建议客户将 BIG-IP 设备至少更新或升级到 BIG-IP 14.1.0,将 BIG-IP VE 至少更新或升级到 BIG-IP 15.1.0,建议参考官方公告及时升级更新:

下载链接:https://support.f5.com/csp/article/K50974556

【返回顶部】 【关闭窗口】 【打印本页】