青浦区电子政务网络与信息安全情况通报(2018年第三季度)
QA5301000-2018-46
主动公开
青网安办〔2018〕4号
无
青浦区科学技术委员会
2018.10.19
各镇、街道,区委、区政府各部、委、办、局,各区级机关、人民团体、直属事业单位、区级公司:
2018年第三季度本区电子政务网络与信息安全状况保持平稳,全区未发生有影响的重大信息安全案(事)件。
一、本区电子政务重要网络与信息系统安全情况
(一)本区主要网络与信息安全漏洞发现情况
第三季度本区网络与信息安全漏洞主要集中于ApacheTomcat漏洞和OpenSSH低版本漏洞两种类型。
1、ApacheTomcat漏洞
ApacheTomcat是美国阿帕奇(Apache)软件基金会下属Jakarta项目的一款Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。ApacheTomcat中存在远程代码执行漏洞,远程攻击者可利用该漏洞执行代码。
2、OpenSSH低版本漏洞
OpenSSH是Linux远程连接使用服务,如果用户或自动系统被引导打开一个特制的映像,远程攻击者可能会崩溃应用程序,导致服务拒绝,或可执行带入用户特权的任意代码。
(二)本区互联网网站区域安全检测情况
本季度重点对本区党政机关、事业单位和国有企业等63家单位的150个互联网网站开展了远程及人工验证安全检测工作,共发现高、中、低安全漏洞424处(7月份发现118处,未发现高危漏洞,8月份发现118处,未发现高危漏洞, 9月份发现188处,包含1处高危漏洞,已修复),中低危漏洞涉及的类型主要为敏感目录、不安全的HTTP方法。
互联网网站漏洞清单 |
||||
类型 |
高危 |
中危 |
低危 |
合计 |
7月 |
0 |
11 |
107 |
118 |
8月 |
0 |
11 |
107 |
118 |
9月 |
1 |
8 |
179 |
188 |
合计 |
1 |
30 |
393 |
424 |
同时对本区电子政务核心机房内互联网网站服务器开展了实地安全检测工作,涵盖57家单位的244台服务器,共发现高、中、低安全漏洞2121处(7月份发现512,8月份发现1056处,9月份发现553处)。
互联网网站服务器漏洞清单 |
||||
类型 |
高危 |
中危 |
低危 |
合计 |
7月 |
41 |
323 |
148 |
512 |
8月 |
124 |
730 |
202 |
1056 |
9月 |
36 |
342 |
175 |
553 |
合计 |
201 |
1395 |
525 |
2121 |
其中42家单位和6个镇的互联网网站服务器存在高危漏洞135处(7月高危漏洞11处,已修复11处,8月高危漏洞95处,已修复95处,9月高危漏洞29处,已修复27处),高危漏洞占检测服务器安全漏洞总数的6%,涉及的服务器高危漏洞类型主要为数据库补丁未更新和ApacheTomcat漏洞。区网安办及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。
委办局互联网网站服务器漏洞清单 |
||||
类型 |
高危 |
中危 |
低危 |
合计 |
7月 |
11 |
215 |
116 |
342 |
8月 |
95 |
228 |
120 |
443 |
9月 |
29 |
134 |
100 |
263 |
合计 |
135 |
577 |
336 |
1048 |
(三)本区政务外网区域安全检测情况
本季度重点对本区电子政务核心机房内政务外网核心应用服务器开展了实地安全检测工作,涵盖22家单位的130台服务器,共发现高、中、低安全漏洞1073处(7月份发现170处,8月份发现613处,9月份发现290处),其中5家区级部门的应用服务器存在高危漏洞共计66处(7月高危漏洞30处,已修复30处, 8月高危漏洞29处,已修复29处,9月高危漏洞7处,已修复7处),占检测服务器安全漏洞总数的6%,涉及的服务器高危漏洞类型主要为OpenSSH低版本漏洞和中间件版本较低。
政务外网核心应用服务漏洞清单 |
||||
类型 |
高危 |
中危 |
低危 |
合计 |
7月 |
30 |
108 |
32 |
170 |
8月 |
29 |
502 |
82 |
613 |
9月 |
7 |
208 |
75 |
290 |
合计 |
66 |
818 |
189 |
1073 |
(四)三季度本区电子政务网络与信息安全工作大事记
为提升全社会的网络安全意识和安全防护技能,认真贯彻落实中央网信办、市委网信办关于举办2018年国家网络安全宣传周活动有关工作安排,为推动宣传周青浦地区活动规范化、制度化、长效化,于9月16日至9月22日在全区范围内开展了网络安全宣传活动。
青浦区2018年“国家网络安全宣传周”活动秉承普及性、参与性、专业性的特点,以公益广告和专题节目、知识竞赛、技术研讨交流、科普材料和表彰奖励等多种形式,充分调动各单位及广大民众的积极性及能动性。通过播放公益广告、网上竞赛,深入了解网络安全的重要性,有效提高市民的信息安全保障意识,从而更好的将安全的网络技术运用到工作和生活的方方面面,营造良好、安全的网络环境。
本次活动以习近平新时代中国特色社会主义思想为指导,深入贯彻落实习近平总书记系列重要讲话精神和总体国家安全观,以学习宣传习近平总书记网络强国战略思想、国家网络安全有关法律法规和政策标准为核心,以培育有高度的安全意识、有文明的网络素养、有守法的行为习惯、有必备的防护技能的“四有好网民”为目的,政府主导,多方参与。宣传周期间集中开展了网络安全宣传教育活动,宣传普及网络安全知识技能,增强广大网民网络安全意识,提升基本防护技能,营造安全健康文明的网络环境,保障人民群众在网络空间的合法权益。
二、相关工作建议
结合本季度远程、实地、人工安全检测及重点工作开展情况,工作建议如下:一是各相关单位严格按照上级要求,在“进博会”期间提高网络安全防护能级,将发现的高中危漏洞及时处置全部整改,消除安全隐患;二是各单位应结合实际工作,定期梳理掌握相关应用情况,及时做好上下线设备与系统的申报处理工作,并重新签订托管及租用协议。三是为确保“进博会”期间青浦区“政府网站群”、“政务信息系统”等核心应用的网络与信息安全,各单位应再次认真排查,必要时立即进行断网并按照应急预案启动应急处置流程。
三、互联网网络与信息安全预警
当前互联网环境中出现的新型病毒及漏洞提示:
(一)Foxit产品安全漏洞
Foxit Reader(旧名:Foxit PDFReader)是一套用来阅读PDF格式文件的软件。PhantomPDF是商业版应用,Foxit Reader软件可自由使用,操作系统主要以MicrosoftWindows为主,且只要有Win32执行环境的操作系统上皆可使用。本周,上述产品被披露存在内存错误引用和类型混淆远程代码执行漏洞,攻击者可利用漏洞执行任意代码。
相关漏洞包括:Foxit Reader类型混淆远程代码执行漏洞(CNVD-2018-15068、CNVD-2018-15067、CNVD-2018-15070、CNVD-2018-15069、CNVD-2018-15071)、Foxit Reader任意文件写入远程代码执行漏洞(CNVD-2018-15093)、Foxit PDFReader JavaScript引擎内存错误引用漏洞(CNVD-2018-15095、CNVD-2018-15096)。其中,“Foxit Reader任意文件写入远程代码执行漏洞(CNVD-2018-15093)、FoxitReaderExpaseFDF任意文件编写远程代码执行漏洞”的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-13985
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14066
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14146
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14147
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14148
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14149
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14150
http://www.cnvd.org.cn/flaw/show/CNVD-2018-14151
(二)Microsoft产品安全漏洞?
Microsoft Exchange Server是一套电子邮件服务程序,它提供邮件存取、储存、转发、语音邮件、邮件过滤筛选等功能。Microsoft Edge是内置于Windows 10版本中的网页浏览器。InternetExplorer是微软公司推出的一款网页浏览器。Microsoft Visual Studio是一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。MicrosoftWindows 7等都是一系列操作系统。Windows FTP Server是其中的一个FTP(文件传输协议)服务器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码或发起拒绝服务攻击。
相关漏洞包括:Microsoft ExchangeServer内存破坏漏洞、Microsoft Internet Explorer和Edge脚本引擎内存破坏漏洞(CNVD-2018-15434、CNVD-2018-15435、CNVD-2018-15436)、MicrosoftInternet Explorer脚本引擎内存破坏漏洞(CNVD-2018-15439、CNVD-2018-15438)、MicrosoftVisual Studio远程代码执行漏洞、Microsoft Windows FTP Server拒绝服务漏洞。上述漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序,提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15416
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15434
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15435
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15436
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15439
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15438
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15446
http://www.cnvd.org.cn/flaw/show/CNVD-2018-15447
(三)Google产品安全漏洞
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统。GoogleChromium是一款Web浏览器。Electron是其中一个使用JavaScript、HTML和CSS等Web技术创建桌面应用程序的框架。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意代码。??
相关漏洞包括:Google AndroidQualcomm组件权限提升漏洞(CNVD-2018-16191、CNVD-2018-16190)、GoogleChromium Electron远程代码执行漏洞、Google Android Qualcomm组件权限提升漏洞(CNVD-2018-16194、CNVD-2018-16193)、Google AndroidQualcomm组件远程代码执行漏洞(CNVD-2018-16192)、Google Android System信息泄露漏洞(CNVD-2018-16197)、Google AndroidQualcomm组件信息泄露漏洞(CNVD-2018-16195)。其中,除“Google AndroidSystem信息泄露漏洞(CNVD-2018-16197)、Google Android Qualcomm组件信息泄露漏洞(CNVD-2018-16195)”外,其余漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序,提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16191
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16190
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16189
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16194
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16193
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16192
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16197
http://www.cnvd.org.cn/flaw/show/CNVD-2018-16195
青浦区网络与信息安全协调小组办公室
2018年10月11日