返回上一级

字号

打印

青浦区电子政务网络与信息安全情况通报(2019年第四季度)

QA5301000-2020-7

主动公开

青科委〔2020〕7号

2020-01-15 15:48:34

上海市青浦区科学技术委员会

2020.01.15


青浦区电子政务网络与信息安全情况通报(2019年第四季度)


各镇、街道,区委、区政府各部、委、办、局,各区级机关、人民团体、直属事业单位、区级公司:

2019年第四季度本区电子政务网络与信息安全状况保持平稳,全区未发生有影响的重大信息安全案(事)件。

一、本区电子政务重要网络与信息系统安全情况

本区电子政务重要网络与信息系统安全情况

(一)本区网站及政务外网应用安全检测情况

本季度重点对本区党政机关、事业单位和国有企业等单位的互联网网站开展了远程及人工验证安全检测工作,共发现安全漏洞30处(10月份发现6处,11月份发现6处,12月份发现18处,均为低危漏洞),低危漏洞涉及的类型主要为会话Cookie中缺少HttpOnly属性。

互联网网站漏洞清单

类型

高危

中危

低危

合计

10月

0

0

6

6

11月

0

0

6

6

12月

0

0

18

18

合计

0

0

30

30

同时,对本区政务外网应用开展了实地安全检测工作,共发现低危安全漏洞347处(10月份发现124处,11月份发现117处,12月份发现106处)。

政务外网应用漏洞清单

类型

高危

中危

低危

合计

10月

0

0

124

124

11月

0

0

117

117

12月

0

0

106

106

合计

0

0

347

347

(二)本区服务器及系统安全检测情况

本季度重点对本区核心服务器开展了实地安全检测工作,未发现安全漏洞。

对各委办局服务器开展的安全检测中发现高、中、低安全漏洞250处,其中高危漏洞55处(10月高危漏洞45处,11月高危漏洞6处,12月高危漏洞4处),高危漏洞占检测服务器安全漏洞总数的22%。区科委已及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。涉及的各委办局已完成上述高危漏洞的整改工作。

委办局服务器漏洞清单

类型

高危

中危

低危

合计

10月

45

32

72

149

11月

6

17

31

54

12月

4

21

22

47

合计

55

70

125

250

(三)本区政务外网终端安全检测情况

本季度对本区政务外网15000多台终端开展了网络安全检测工作,每月检测出已失陷(被深度感染木马、挖矿病毒等)终端分别为10月份380台(涉及65家单位)、11月份270台(涉及55家单位)、12月份156台(涉及63家单位)。经过12月的整改,截止12月底已失陷终端数量由270台减少为156台。

本通报发布期为2020年1月,截止目前我区电子政务网络内仍有1812台问题终端(IP),区科委已将涉及的IP地址明细分发给各相关单位,请各单位高度重视,及时处置已感染的终端,防止横向传播。

青浦区电子政务网络内问题终端统计汇总表

(报告期2020年1月13日)

序号

单位

失陷终端


1

卫健委

20


2

徐泾镇

17


3

教育局

13


4

水务局

11


5

盈浦街道

11


6

政务办

9


7

白鹤镇

8


8

香花桥街道

8


9

练塘镇

7


10

重固镇

7


11

华新镇

5


12

建管委

4


13

金泽镇

4


14

朱家角镇

4


15

档案局

3


16

规划资源局

3


17

纪委

3


18

绿化市容局

3


19

夏阳街道

3


20

赵巷镇

3


21

党校

2


22

工业园区

2


23

公用事业公司

2


24

机管局

2


25

经委

2


26

民政局

2


27

青浦区重大项目建设办公室

2


28

统计局

2


29

财政局

1


30

城管执法局

1


31

淀山湖新城发展有限公司

1


32

发改委

1


33

房管局

1


34

老干部局

1


35

农委

1


36

青发集团

1


37

青浦区司法局

1


38

区司法局医调办

1


39

人大

1


40

审计局

1


41

生态环境局

1


42

市场监管局

1


43

团区委

1


44

外办

1


45

现代农业园区

1


46

中山青浦分院

1


合计

181


序号

单位

1月终端数量

1

卫健委

22

2

教育局

13

3

盈浦街道

10

4

水务局

9

5

重固镇

7

6

白鹤镇

6

7

香花桥街道

6

8

徐泾镇

6

9

夏阳街道

5

10

建管委

4

11

党校

3

12

工业园区

3

13

练塘镇

3

14

绿化市容局

3

15

政务办

2

16

档案局

2

17

发改委

2

18

规划资源局

2

19

纪委

2

20

金泽镇

2

21

民政局

2

22

重大办

2

23

文旅局

2

24

朱家角镇

2

25

财政局

1

26

淀山湖新城发展有限公司

1

27

房管局

1

28

华新镇

1

29

机管局

1

30

检察院

1

31

经委

1

32

老干部局

1

33

农委

1

34

青发集团

1

35

人大

1

36

人社局

1

37

生态环境局

1

38

司法局

1

39

统计局

1

40

外办

1

41

网格化中心

1

42

现代农业园区

1

43

宣传部

1

44

赵巷镇

1

45

组织部

1

合计

182

(四)本区主要网络与信息安全漏洞发现情况

第四季度本区网络与信息安全漏洞主要有会话Cookie中缺少HttpOnly属性、挖矿病毒等类型。

1、会话cookie中缺少HttpOnly属性。

该漏洞会导致攻击者可通过程序(JS脚本、Applet等)获取到用户的cookie信息,造成用户cookie信息泄露,增加攻击者的跨站脚本攻击威胁。HttpOnly是微软对cookie做的扩展,该值指定cookie是否可通过客户端脚本访问。Microsoft Internet Explorer版本6Service Pack1和更高版本支持cookie属性HttpOnly。如果在Cookie中没有设置HttpOnly属性为true,可能导致Cookie被窃取。窃取的Cookie可以包含标识站点用户的敏感信息,如ASP.NET会话ID或Forms身份验证票证,攻击者可以重播窃取的Cookie,以便伪装成用户或获取敏感信息,进行跨站脚本攻击等。如果在Cookie中设置HttpOnly属性为true,兼容浏览器接收到HttpOnly cookie,那么客户端通过程序(JS脚本、Applet等)将无法读取到Cookie信息,这将有助于缓解跨站点脚本威胁。

2、挖矿病毒(基于SMB漏洞传播)

网络中的计算机出现由SMB漏洞传播的挖矿病毒,基于目前黑客技术上流行的非PE攻击模式。攻击性质较为隐蔽,完全依赖Windows本身的系统组件。攻击目的较为单一,即通过消耗系统资源集中算力挖矿牟利。

挖矿类病毒作为“永恒之蓝”相似变种,使用了相同的漏洞技术,但渗透方式有所改变。模拟渗透的满足条件:(1)确定目标的port445开启;(2)目标OS的ReleaseDate在2017年3月12日之前;(3)目标OS的Windows Firewall关闭。可见在一个常态企业网络下,这些条件较容易满足。特别是对于缺少USB管控(PE攻击)或网络行为管理(非PE攻击)的局域网中,autorun类型病毒(永恒之蓝主要使用的方式)和JS类型病毒(其变种和其他挖矿病毒)较易成为SMB渗透的源头。

(五)四季度本区电子政务网络与信息安全工作大事记

外部网络威胁日益剧增,随着我区电子政务平台上线的应用系统数量的不断增加,以及外部高级持续攻击(APT)、新型恶意病毒(勒索病毒、挖矿病毒)的广泛传播、平台内多部门数据汇集和大量交换带来的内部风险,区科委四季度对电子政务平台中的185个应用系统开展了一次安全治理工作,通过安全治理工作的开展提升电子政务平台及其承载的所有应用系统防范新型攻击、防护恶意病毒传播、防篡改、防敏感数据泄漏的能力。摸索如何在目前严峻的外部安全威胁环境下持续保障我区电子政务平台的信息安全的新技术手段,并形成长效的电子政务平台安全管理机制,使我区的电子政务平台能更为安全高效为民服务,为我区其他的领域的工作开展奠定坚实的基础。

二、相关工作建议

结合本季度远程、实地、人工安全检测及重点工作开展情况,工作建议如下:一是做好两会期间的网络与信息安全保障工作。各单位对照本单位、本系统所属网络与信息系统,从安全管理制度、技术防范措施等方面认真组织安全自查工作,发现安全隐患立即落实整改;二是高度重视并不断加强网络与信息安全防范工作,各单位应做好新一年的网络安全规划工作,确保本单位的应用及系统在安全可控的状态下正常运作。

三、互联网网络与信息安全预警

当前互联网环境中出现的新型病毒及漏洞提示:

(一)Linux产品安全漏洞

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。近期上述产品被披露存在多个漏洞,攻击者可利用漏洞导致拒绝服务,释放后重用。

相关漏洞包括:Linux kernel内存错误引用漏洞(CNVD-2019-45875、CNVD-2019-45876、CNVD-2019-45877、CNVD-2019-45878、CNVD-2019-45879、CNVD-2019-45906、CNVD-2019-45907)、Linux kernel 缓冲区溢出漏洞 (CNVD-2019-45882)。其中,“Linux kernel缓冲区溢出漏洞(CNVD-2019- 45882)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。用户应及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考连接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-45875 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45876 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45877 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45878 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45879 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45882 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45906 http://www.cnvd.org.cn/flaw/show/CNVD-2019-45907

(二)IBM产品安全漏洞

IBM Spectrum Scale是美国IBM公司的一套基于IBM GPFS(专为PB级存储管理而优化的企业文件管理系统)的可扩展的数据及文件管理解决方案。IBM Financial TransactionManager for SWIFT Services(金融事务管理器产品)。IBM Cognos Analytics(商业智能软件)。IBM Planning Analytics(业务规划分析解决方案)。近期上述产品被披露存在多个漏洞,攻击者可利用漏洞获取cookie值,执行任意命令等。

相关漏洞包括:IBM Spectrum Scale输入验证错误漏洞、IBM Financial Transaction Manager for SWIFT Services点击劫持漏洞、IBM Financial Transaction Manager for SWIFT Services跨站脚本漏洞、IBM Financial Transaction Manager for SWIFT Services 信息泄露漏洞、IBM Financial Transaction Manager for SWIFT Services跨站请求伪造漏洞、IBM Cognos Analytics跨站脚本漏洞(CNVD-2019-46620)、IBM Cognos Analytics跨站请求伪造漏洞、IBM Planning Analytics代码执行漏洞。其中,“IBM Spectrum Scale输入验证错误漏洞、IBM Planning Analytics代码执行漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。用户应及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-46449

http://www.cnvd.org.cn/flaw/show/CNVD-2019-46616 http://www.cnvd.org.cn/flaw/show/CNVD-2019-46617 http://www.cnvd.org.cn/flaw/show/CNVD-2019-46618 http://www.cnvd.org.cn/flaw/show/CNVD-2019-46619 http://www.cnvd.org.cn/flaw/show/CNVD-2019-46620 http://www.cnvd.org.cn/flaw/show/CNVD-2019-46621 http://www.cnvd.org.cn/flaw/show/CNVD-2019-46977


青浦区科学技术委员会

2020年1月15日