中国电子商会信息工程测试专业委员会主办
今天是 2024年 04月 08日 星期一
中国电子商会信息工程测试专业委员会
news information
新闻动态
行业动态 您的位置:主页 > 新闻动态 > 行业动态 >
网络安全信息与动态月报——5月份业界新闻速递
2022-07-13 返回列表
1.CNCERT发布《2021年恶意挖矿威胁趋势分析报告》
    5月7日,根据CNCERT和安恒威胁情报中心的监测数据,联合发布《2021年恶意挖矿威胁趋势分析报告》,该报告首先介绍了挖矿活动的相关介绍,对2021年第四季度我国主机挖矿态势进行简要分析,接着从流行恶意挖矿威胁、挖矿木马传播方式以及恶意挖矿趋势等方面向社会公众发布2021年恶意挖矿威胁趋势分析情况。详细报告请见CNCERT官网。
 
2.关于F5 BIG-IP iControl REST存在身份认证绕过漏洞的安全公告
    5月7日,国家信息安全漏洞共享平台(CNVD)收录了F5 BIG-IP iControl REST身份认证绕过漏洞。由于iControl REST组件的身份认证功能存在绕过缺陷,导致授权访问机制失效。未经身份认证的攻击者利用该漏洞,通过向BIG-IP服务器发送恶意构造请求,绕过身份认证,在目标系统上执行任意系统命令,创建或删除文件以及禁用服务等操作。CNVD对该漏洞的综合评级为“高危”。目前,F5公司已发布新版本修复该漏洞,CNVD建议用户立即升级至最新版本:https://support.f5.com/csp/article/K55879220。临时解决方案如下:1、设置白名单限制对iControl REST组件访问;2、通过管理界面将访问限制为仅受信任的用户和设备;3、参考官方建议修改BIG-IP httpd配置限制对iControl REST组件访问。
 
3.Microsoft发布2022年5月安全更新
    5月11日,根据国家信息安全漏洞共享平台CNVD官网消息,5月10日,微软发布了2022年5月份的月度例行安全公告,修复了多款产品存在的75个安全漏洞。受影响的产品包括:Windows 11(44个)、Windows Server 2022(56个)、Windows 10 21H2(44个)、Windows 10 21H1(44个)、Windows 10 20H2 & Windows Server v20H2(58个)、Windows 8.1 & Server 2012 R2(44个)、Windows Server 2012(42个)、Windows RT 8.1(34个)和Microsoft Office-related software(4个)。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
 
 
4.关于“8220”黑客攻击团伙近期活跃情况的挖掘分析报告
    5月19日,CNCERT发布《关于“8220”黑客攻击团伙近期活跃情况的挖掘分析报告》。CNCERT对监测发现的海量攻击事件进行综合分析,挖掘各类攻击资源在行为、归属等方面的相似性关系,进而将网络攻击事件转换为“攻击团伙”的视角,并对各攻击团伙进行长期跟踪。近期,CNCERT与天融信公司联合分析挖掘的某个团伙经外部情报比对标定为"8220"挖矿团伙。通过CNCERT的数据发现,该团伙近期在互联网上较为活跃,持续通过Tsunami僵尸网络进行控制感染,且其掌握的挖矿木马也在持续迭代,不断增强其恶意挖矿的适应能力。具体报告内容请参见CNCERT官网。

5.中共中央办公厅国务院办公厅印发《关于推进实施国家文化数字化战略的意见》
    5月22日,据中国政府网消息,近日,中共中央办公厅、国务院办公厅印发了《关于推进实施国家文化数字化战略的意见》(以下简称《意见》)。《意见》明确,到“十四五”时期末,基本建成文化数字化基础设施和服务平台,形成线上线下融合互动、立体覆盖的文化服务供给体系。到2035年,建成物理分布、逻辑关联、快速链接、高效搜索、全面共享、重点集成的国家文化大数据体系,中华文化全景呈现,中华文化数字化成果全民共享。《意见》要求,在数据采集加工、交易分发、传输存储及数据治理等环节,制定文化数据安全标准,强化中华文化数据库数据入库标准,构建完善的文化数据安全监管体系,完善文化资源数据和文化数字内容的产权保护措施。
 
6.关于Mirai变种僵尸网络大规模传播的风险提示
    5月31 日,据CNCERT 官网消息,近期,CNCERT和奇安信公司共同监测发现一个新的且在互联网上快速传播的DDoS僵尸网络,通过跟踪监测发现其每日上线境内肉鸡数(以IP数计算)最多已超过2万、且每日会针对多个攻击目标发起攻击,给网络空间带来较大威胁。该僵尸网络为Mirai变种,包括针对mips、arm、x86等CPU架构的样本,在近2个月的时间中,我们捕获的该Mirai变种样本至少迭代过4个版本,通信协议都与Mirai基本一致,传播方式当前主要为Telnet口令爆破,历史上曾利用Nday漏洞进行传播。请广大用户强化风险意识,加强安全防范,避免不必要的经济损失,主要建议包括:1、及时修复相关系统漏洞。2、不使用弱密码或默认密码,定期更换密码。当发现主机感染僵尸木马程序后,立即核实主机受控情况和入侵途径,并对受害主机进行清理。
 
7.关于微软支持诊断工具MSDT存在远程代码执行漏洞的安全公告
    5月31日,据国家信息安全漏洞共享平台(CNVD)网站消息,CNVD收录了微软支持诊断工具远程代码执行漏洞(CNVD-2022-42150,对应CVE-2022-30190)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用代码已公开,且已出现在野利用的情况。微软公司已发布漏洞缓解指南,CNVD建议受影响用户谨慎访问来历不明的Office文档,同时及时采取漏洞临时缓解措施,并密切关注后续的补丁更新情况。
 



二维码
中国电子商会信息工程测试专业委员会 电话:010-87660482 传真:010-87660482 邮箱:ceietn@sina.com 地址:北京经济技术开发区博兴六路17号院1号楼3层(100176)
Copyright © 2021-2027 中国电子信息工程与测试网 版权所有 主办单位:中国电子商会信息工程测试专业委员会 技术支持:电设信科(北京)技术有限公司 备案号:京ICP备11002915号-001