返回上一级

字号

打印

青浦区电子政务网络与信息安全情况通报(2018年第一季度)

QA5301000-2018-18

主动公开

青网安办〔2018〕2号

青浦区科学技术委员会

2018.05.14

各镇、街道,区委、区政府各部、委、办、局,各区级机关、人民团体、直属事业单位、区级公司:

2018年第一季度本区电子政务网络与信息安全状况保持平稳,全区未发生有影响的重大信息安全案(事)件。

一、互联网网络与信息安全预警

当前互联网环境中出现的新型病毒及漏洞提示:

(一)Cisco Smart Install远程命令执行漏洞

1、漏洞情况分析

Smart Install产品实现了自动化初始配置和操作系统镜像加载的过程,同时还提供配置文件的备份功能。近期,该产品被披露存在远程命令执行漏洞,攻击者可利用漏洞造成设备远程执行Cisco系统命令或拒绝服务(Dos)。

相关漏洞包括:Cisco Smart Install远程命令执行漏洞。该漏洞的综合评级为高危。目前,厂商已经发布了上述漏洞的修补程序,提醒用户及时下载补丁更新,避免引发与漏洞相关的网络安全事件。参考链接:http://www.cnvd.org.cn/flaw/show/CNVD-2018-06774

2、漏洞影响范围

Catalyst 4500 Supervisor Engines、Catalyst 3850 Series

Catalyst 3750 Series、Catalyst 3650 Series

Catalyst 3560 Series、Catalyst 2960 Series

Catalyst 2975 Series

IE 2000、IE 3000、IE 3010、IE 4000、IE 4010、IE 5000

SM-ES2 SKUs、SM-ES3 SKUs、NME-16ES-1G-P、SM-X-ES3 SKUs

(二)Microsoft产品安全漏洞

1、漏洞情况分析

Microsoft Project Server是美国微软(Microsoft)公司的一套适用于项目组合管理(PPM)和日常工作的项目管理解决方案。SharePoint Enterprise Server 2016是一套企业业务协作平台。近期,上述产品被披露存在远程权限提升漏洞,攻击者可利用漏洞提升权限。

2、漏洞影响范围及防护建议

Microsoft SharePoint远程权限提升漏洞的综合评级为高危

目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07004

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07005

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07006

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07007

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07008

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07009

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07010

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07011

(三)Mozilla产品安全漏洞

1、漏洞情况分析

Mozilla Firefox浏览器(火狐)是一个自由的、开放源码的浏览器,适用于Windows、Linux及MacOSX平台。近期,该产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息、执行任意代码或发起拒绝服务攻击等。

2、漏洞影响范围及处置建议

Mozilla Firefox越界写入漏洞、Mozilla Firefox缓冲区溢出漏洞、Mozilla Firefox内存错误引用漏洞、Mozilla Firefox内存破坏漏洞、Mozilla Firefox信息泄露漏洞。除Mozilla Firefox信息泄露漏洞外,其余漏洞的综合评级为高危。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07090

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07092

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07091

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07089

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07084

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07085

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07086

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07087

二、本区电子政务重要网络与信息系统安全情况

(一)本区主要网络与信息安全漏洞发现情况

第一季度本区网络与信息安全漏洞主要集中于Microsoft Windows远程桌面协议代码执行漏洞、Microsoft Windows Server RDP拒绝服务漏洞、OpenSSH sshd 权限许可和访问控制漏洞三种类型。

1、Microsoft Windows远程桌面协议代码执行漏洞

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。Microsoft Windows XP SP2与SP3, Windows Server 2003SP2,Windows Vista SP2,Windows Server 2008 SP2,R2及R2 SP1,与Windows 7 Gold与SP1版本中的远程桌面协议(RDP)实现中存在漏洞,该漏洞源于没有正确处理内存中的数据包。远程攻击者可通过发送特制RDP数据包触发访问。

2、Microsoft Windows Server RDP拒绝服务漏洞

Windows是美国微软(Microsoft)公司发布的一系列操作系统。Windows Server 2008 R2版本,R2 SP1版本和Windows 7 Gold版本及SP1版本中的远程桌面协议(RDP)服务中存在漏洞。远程攻击者可利用该漏洞借助一系列特制数据包导致拒绝服务(应用程序挂起),也称“Terminal Server Denial of Service Vulnerability”。

3、OpenSSH sshd权限许可和访问控制漏洞

OpenSSH(OpenBSD Secure Shell)是OpenBSD所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的“kbdint_next_device”函数存在安全漏洞,该漏洞源于程序无正确限制处理单链接中keyboard-interactive设备。远程攻击者可借助ssh-oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。

(二)本区互联网网站区域安全检测情况

本季度重点对本区党政机关、事业单位和国有企业等63家单位的174个互联网网站开展了远程及人工验证安全检测工作,共发现高、中、低安全漏洞1096处(1月份发现371处,2月份发现367处, 3月份发现358处),其中互联网网站高危漏洞三月份全部修复完毕,中低危漏洞涉及的类型主要为点击劫持 X-Frame options未配置、跨站请求伪造。

同时对本区电子政务核心机房内互联网网站服务器开展了实地安全检测工作,涵盖57家单位的128台服务器,共发现高、中、低安全漏洞2703处(1月份发现804处,2月份发现1056处,3月份发现843处),其中7家单位和1个镇的互联网网站服务器存在高危漏洞685处,占检测服务器安全漏洞总数的25.34%,涉及的服务器高危漏洞类型主要为数据库补丁未更新和中间件版本较低针对上述情况,区网安办已及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。

(三)本区政务外网区域安全检测情况

本季度重点对本区电子政务核心机房内政务外网核心应用服务器开展了实地安全检测工作,涵盖22家单位的211台服务器,共发现高、中、低安全漏洞5409处(1月份发现1830处,2月份发现1706处,3月份发现1873处),其中5家区级部门的应用服务器存在高危漏洞共计896处,占检测服务器安全漏洞总数的16.56%,涉及的服务器高危漏洞类型主要为数据库补丁未更新和中间件版本较低。针对上述情况,区网安办已及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。

(四)一季度本区电子政务网络与信息安全工作大事记

为贯彻落实《中华人民共和国网络安全法》,按照国家工信部以及《关于开展2018年工业控制系统信息安全检查工作的通知》(沪经信安[2018]88号)工作要求,青浦区高度重视,由区科委与经委共同落实2018年区内规模以上企业的工业控制系统信息安全检查工作。

此次工业控制系统信息安全检查工作时间紧,涉及的企业范围广,经紧密部署、精心准备于3月16日召开了“青浦区2018年工业控制系统信息安全检查工作部署会”。会议就进一步加强对工业控制系统、工业云平台信息安全工作的指南和监督,推动相关企业落实《工业控制系统信息安全防护指南》等标准规范要求,切实做好工业系统安全防护和保护工作做了传达介绍。同时具体部署了检查工作的总体安排,并对检查填报做了演示及常见问题答疑。

参会的11个镇、街道及工业园区涉及工业控制系统信息安全检查的企业总数为787家,按照辖区划分、明确职责、分级落实,争取将我区的工业控制系统信息安全检查工作按时保质保量的完成。为全面掌握我区企业工控系统信息安全情况做好摸底调查,为进一步有效规范我区工业控制系统信息安全奠定基础。

 

三、相关工作建议

结合本季度远程、实地、人工安全检测及重点工作开展情况,工作建议如下:一是各相关单位应按照区网安办每月编制的网络与信息安全告知单,及时实施整改工作,落实修复措施,消除安全隐患,进一步提高相关信息系统安全能级;二是各单位应结合实际,充分考虑各种可能发生的突发事件,补充并优化相应处理措施,进一步完善本单位、本系统所属网络与信息系统安全应急预案。

 

 

青浦区网络与信息安全协调小组办公室

 2018年4月18日