青浦区电子政务网络与信息安全情况通报(2018年第二季度)
QA5301000-2018-27
主动公开
青网安办〔2018〕3号
无
青浦区科学技术委员会
2018.07.16
各镇、街道,区委、区政府各部、委、办、局,各区级机关、人民团体、直属事业单位、区级公司:
2018年第二季度本区电子政务网络与信息安全状况保持平稳,全区未发生有影响的重大信息安全案(事)件。
一、本区电子政务重要网络与信息系统安全情况
(一)本区主要网络与信息安全漏洞发现情况
第二季度本区网络与信息安全漏洞主要集中于PHPMysql安全漏洞、ApacheTomcat漏洞和OpenSSH低版本漏洞三种类型。
1、PHPMysql安全漏洞
MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL 5.5.44及之前版本和5.6.25及之前版本的Client programs子组件中存在安全漏洞。本地攻击者可利用该漏洞控制组件,执行任意代码,影响数据的保密性,完整性及可用性。
2、ApacheTomcat漏洞
ApacheTomcat是美国阿帕奇(Apache)软件基金会下属Jakarta项目的一款Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。ApacheTomcat中存在远程代码执行漏洞,远程攻击者可利用该漏洞执行代码。
3、OpenSSH低版本漏洞
OpenSSH是Linux远程连接使用服务,如果用户或自动系统被引导打开一个特制的映像,远程攻击者可能会崩溃应用程序,导致服务拒绝,或可执行带入用户特权的任意代码。
(二)本区互联网网站区域安全检测情况
本季度重点对本区党政机关、事业单位和国有企业等63家单位的153个互联网网站开展了远程及人工验证安全检测工作,共发现高、中、低安全漏洞765处(4月份发现246处,未发现高危漏洞,5月份发现237处,未发现高危漏洞, 6月份发现282处,包含2处高危漏洞,现已修复完毕),中低危漏洞涉及的类型主要为敏感目录、不安全的HTTP方法。
同时对本区电子政务核心机房内互联网网站服务器开展了实地安全检测工作,涵盖57家单位的244台服务器,共发现高、中、低安全漏洞3835处(4月份发现848处,5月份发现2404处,6月份发现583处),其中42家单位和6个镇的互联网网站服务器存在高危漏洞708处(4月高危漏洞177处,已修复168处,5月高危漏洞428处,已修复428处,6月高危漏洞103处,已修复103处),占检测服务器安全漏洞总数的18.5%,涉及的服务器高危漏洞类型主要为数据库补丁未更新和ApacheTomcat漏洞。区网安办及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。
(三)本区政务外网区域安全检测情况
本季度重点对本区电子政务核心机房内政务外网核心应用服务器开展了实地安全检测工作,涵盖22家单位的130台服务器,共发现高、中、低安全漏洞4331处(4月份发现1671处,5月份发现1994处,6月份发现164处),其中5家区级部门的应用服务器存在高危漏洞共计713处(4月高危漏洞241处,已修复217处,5月高危漏洞273处,已修复273处,6月高危漏洞199处,已修复199处),占检测服务器安全漏洞总数的16.5%,涉及的服务器高危漏洞类型主要为OpenSSH低版本漏洞和中间件版本较低。
(四)二季度本区电子政务网络与信息安全工作大事记
为全面贯彻落实区委、区政府“举全区之力,抢抓机遇,攻坚克难,办好进博盛会”的誓师大会精神,以及“首届中国国际进口博览会电子政务条线网络安保工作部署会议”的具体要求,狠抓前期工作,弘扬担当精神,全力保障首届“进博会”安全有序顺利实施。制定并全力实施“迎进博,保安全”青浦区电子政务网络安全保障专项工作方案。
1、明确总体目标
2018年首届“中国国际进口博览会”召开在即,各项筹备工作已全面展开。区网安办、区科委将全力做好本区电子政务基础信息网络和重要信息系统网络与信息安全保障等“进博会”网络安保工作,预防重大网络与信息安全事件发生,确保我区重要信息系统安全稳定运行,维护信息安全态势的整体可控。
2、确立基本原则
坚持统一指挥、密切协同、快速反应、科学处置的基本原则;实行“谁主管谁负责,谁运营谁负责,谁使用谁负责”的基本原则。
3、加强管理,积极防控,构建完善立体安全技术体系
一是加快落实三级等保专项整改工作。自《网络安全法》颁布实施后,上海市公安局按照国家信息化系统信息安全的要求,提高了等级保护测评综合评分要求,并在2018年落实新的测评评分指标。为确保“上海青浦政府网站”和“青浦区政务公共信息平台”两个信息系统安全稳定运行,为迎接11月在我区国家会展中心举办的首届“中国国际进口博览会”,区科委将全力做好相关网络与信息安全保障工作。二是加强政务应用系统安全检查与整改工作。在“进博会”召开在即,区科委将持续制定有针对性的立体式核心网络安全综合防护措施,全力确保首届“进博会”安全有序圆满开展。
定期对我区政务应用系统安全高危漏洞情况作专项检查及7*24小时的监控措施,并联合区公安局网安支队部署相关整改工作,要求相关单位对专项检查中发现的安全问题立即核查并及时整改,必要时采取立即断网措施,消除安全隐患,提高系统的安全防护能力,防止黑客攻击等网络安全事件的发生。三是完善应急联络机制。在应急处理层面,区科委坚持统一指挥、密切协同、快速反应、科学处置的原则,进一步完善网络安全应急联络机制,建立覆盖全区所有区级部门、镇街道、区属企业的全区立体化应急防护体系,成立全区应急联络保障小组。建立健全青浦区电子政务网络安全突发事件应急组织体系和工作机制,提高全区电子政务网络安全突发事件综合应对能力,确保及时有效地控制、减轻和消除网络安全突发事件造成的社会危害和损失,保证青浦区电子政务网络持续稳定运行和数据安全,维护国家网络空间安全,切实保障“进博会”的成功举办。四是组织专题培训。为进一步加强工作指导,提高业务水平,区科委按照“横向到边、纵向到底”的工作思路计划,组织全区的网络安全专题培训,进一步明确网络安全形势、网络安全意识、《网络安全法》监管要求、业务应用系统安全风险防范、机房托管租用协议规范等,分别从管理和技术两个层面使各单位管理人员进一步提高认识,增强安全防范意识,增长安全技术水平,提升安全管理能力,为有力保障和促进“进博会”网络信息安全奠定良好基础。
二、相关工作建议
结合本季度远程、实地、人工安全检测及重点工作开展情况,工作建议如下:一是各相关单位应严格按照区网安办及网安支队的漏洞告知及整改通知要求,及时完成整改工作,落实修复措施,消除安全隐患;二是各单位应结合实际工作,定期梳理掌握相关应用情况,及时做好上下线设备与系统的申报处理工作。三是不断完善本单位、本系统所属网络与信息系统安全应急预案,确保即将召开在即的“进博会”期间网络与信息安全应急处置的及时高效。
三、互联网网络与信息安全预警
当前互联网环境中出现的新型病毒及漏洞提示:
(一)Google 产品安全漏洞
Google Chrome是美国谷歌公司开发的一款Web浏览器。Android是美国谷歌公司和开放手持设备联盟共同开发的一套以Linux为基础的开源操作系统。近期,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码或发起拒绝服务的攻击。
相关漏洞包括:Google Chrome Media Cache内存错误引用漏洞、Google Android WLAN缓冲区溢出漏洞(CNVD-2018-12402、CNVD-2018-12403)、Google AndroidSystem 远 程 代 码 执 行 漏 洞 (CNVD-2018-12404 、CNVD-2018-12406、CNVD-2018-12405)、Google Android System 信息泄露漏洞(CNVD-2018-12407、CNVD-2018-12408)。其中, “Google Chrome Media Cache 内存错误引用漏洞、Google Android System 远程代码执行漏洞(CNVD-2018-12404、CNVD-2018-12406、CNVD-2018-12405)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11996
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12402
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12403
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12404
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12406
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12405
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12407
http://www.cnvd.org.cn/flaw/show/CNVD-2018-12408
(二)Adobe产品安全漏洞
Adobe Acrobat和Adobe Reader分别是PDF文件编辑、转换工具和PDF文档阅读软件;Adobe FlashPlayer是多媒体程序播放器;Adobe Photoshop,简称“PS”,是图像处理软件。近期,上述产品被披露存在多个漏洞,攻击者可利用漏洞泄露敏感信息,执行任意代码。
相关漏洞包括:Adobe Photoshop越界内存写入漏洞、Adobe Acrobat/Reader越界写入漏洞、Adobe Acrobat/Reader越界读取漏洞(CNVD-2018-11737)、Adobe Acrobat/Reader内存破坏漏洞(CNVD-2018-11792)、Adobe Acrobat/Reader类型混淆漏洞(CNVD-2018-11795)、Adobe Acrobat/Reader丌可信指针解引用漏洞、Adobe ColdFusion可信数据反序列化漏洞、Adobe Flash Player类型混淆漏洞(CNVD-2018-11803)。其中,除“Adobe Acrobat/Reader越界读取漏洞(CNVD-2018-11737)”外,其余漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11734
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11735
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11737
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11792
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11795
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11796
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11802
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11803
(三)Microsoft产品安全漏洞
Microsoft Windows 10、Windows Server2016、Windows 7 SP1、Windows Server Version 1803、Windows 7等都是一系列操作系统。近期上述产品被披露存在权限提升和远程代码执行漏洞,攻击者可利用漏洞提升权限或执行任意代码。
相关漏洞包括:Microsoft Windows Desktop Bridge权限提升漏洞(CNVD-2018-11545)、Microsoft Windows Kernel权限提升漏洞(CNVD-2018-11546)、Microsoft Windows Win32k组件权限提升漏洞、Microsoft Windows Kernel "Win32k.sys"本地权限提升漏洞、Microsoft Windows Desktop Bridge权限提升漏洞、Microsoft Windows远程代码执行漏洞(CNVD-2018-11554)、Microsoft Windows? HID Parser权限提升漏洞、Microsoft Windows远程代码执行漏洞(CNVD-2018-11572)。上述漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11545
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11546
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11547
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11551
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11550
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11554
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11571
http://www.cnvd.org.cn/flaw/show/CNVD-2018-11572
青浦区网络与信息安全协调小组办公室
2018年7月9日