青浦区电子政务网络与信息安全情况通报(2020年第一季度)
QA5301000-2020-35
主动公开
青科委〔2020〕35号
2020-04-10 12:57:39
上海市青浦区科学技术委员会
2020.04.10
上海市青浦区人民政府文件
青浦区科学技术委员会文件
青科委〔2020〕35号
青浦区电子政务网络与信息安全情况通报(2020年第一季度)
各镇、街道,区委、区政府各部、委、办、局,各区级机关、人民团体、直属事业单位、区级公司:
2020年第一季度本区电子政务网络与信息安全状况保持平稳,全区未发生有影响的重大信息安全案(事)件。
一、本区电子政务重要网络与信息系统安全情况
(一)市委网信办网络安全高危漏洞通报及处置情况
1、沪委网办安函〔2020〕90号网络安全高危漏洞通报,国家互联网应急中心上海分中心监测到上海西虹桥导航产业发展有限公司网站/信息系统存在网络安全高危漏洞。
2、沪委网办安函〔2020〕92号网络安全高危漏洞通报,国家互联网应急中心上海分中心监测到上海市青浦区社区学院网站/信息系统存在网络安全高危漏洞。
通报发送至青浦区,区委网信办及区科委第一时间责令上述两家单位立即组织技术力量对相关网站及系统进行全面排查和整改。相关单位已按要求完成整改工作并上报书面整改报告。
(二一)本区网站及政务外网应用安全检测情况
本季度重点对本区党政机关、事业单位和国有企业等单位的互联网网站开展了远程及人工验证安全检测工作,共发现安全漏洞114处(1月份发现29处,2月份发现34处,3月份发现51处,均为低危漏洞),低危漏洞涉及的类型主要为会话Cookie中缺少HttpOnly属性。
互联网网站漏洞清单 | ||||
类型 | 高危 | 中危 | 低危 | 合计 |
1月 | 0 | 0 | 29 | 29 |
2月 | 0 | 0 | 34 | 34 |
3月 | 0 | 0 | 51 | 51 |
合计 | 0 | 0 | 114 | 114 |
同时,对本区政务外网应用开展了实地安全检测工作,共发现低危安全漏洞429处(1月份发现124处,2月份发现146处,3月份发现159处)。
政务外网应用漏洞清单 | ||||
类型 | 高危 | 中危 | 低危 | 合计 |
1月 | 0 | 0 | 124 | 124 |
2月 | 0 | 0 | 146 | 146 |
3月 | 0 | 0 | 159 | 159 |
合计 | 0 | 0 | 429 | 429 |
(三二)本区服务器及系统安全检测情况
本季度重点对本区核心服务器开展了实地安全检测工作,未发现安全漏洞。
对各委办局服务器开展的安全检测中发现高、中、低安全漏洞478处,其中高危漏洞89处(1月高危漏洞19处,2月高危漏洞31处,3月高危漏洞39处),高危漏洞占检测服务器安全漏洞总数的18%。区科委已及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。涉及的各委办局已完成上述高危漏洞的整改工作。
委办局服务器漏洞清单 | ||||
类型 | 高危 | 中危 | 低危 | 合计 |
1月 | 19 | 61 | 80 | 160 |
2月 | 31 | 107 | 48 | 186 |
3月 | 39 | 42 | 51 | 132 |
合计 | 89 | 210 | 179 | 478 |
(四三)本区政务外网终端安全检测情况
本季度对本区政务外网165000多台终端开展了网络安全检测工作,每月检测出已失陷(被深度感染木马、挖矿病毒等)终端分别为1月份181台(涉及46家单位)、2月份106台(涉及40家单位)、3月份144台(涉及41家单位)。
本通报发布期为2020年4月,截止目前我区电子政务网络内仍有61台问题终端(IP),区科委已将涉及的IP地址明细分发给各相关单位,请各单位高度重视,及时处置已感染的终端,防止横向传播。
青浦区电子政务网络内问题终端统计汇总表
(报告期2020年4月3日)
序号 | 单位 | 数量 |
1 | 徐泾镇 | 12 |
2 | 卫健委 | 8 |
3 | 金泽镇 | 7 |
4 | 华新镇 | 5 |
5 | 赵巷镇 | 4 |
6 | 重固镇 | 4 |
7 | 练塘镇 | 3 |
8 | 白鹤 | 2 |
9 | 夏阳街道 | 2 |
10 | 朱家角镇 | 2 |
11 | 档案局 | 1 |
12 | 房管局 | 1 |
13 | 红十字会 | 1 |
14 | 建管委 | 1 |
15 | 教育局 | 1 |
16 | 民政局 | 1 |
17 | 青浦区重大项目建设办公室 | 1 |
18 | 人大办 | 1 |
19 | 市场监督 | 1 |
20 | 统计局 | 1 |
21 | 盈浦街道 | 1 |
22 | 总工会 | 1 |
合计 | 61 |
(五四)本区主要网络与信息安全漏洞发现情况
第一季度本区网络与信息安全漏洞主要有会话Cookie中缺少HttpOnly属性、挖矿病毒等类型。
1、会话cookie中缺少HttpOnly属性
该漏洞会导致攻击者可通过程序(JS脚本、Applet等)获取到用户的cookie信息,造成用户cookie信息泄露,增加攻击者的跨站脚本攻击威胁。HttpOnly是微软对cookie做的扩展,该值指定cookie是否可通过客户端脚本访问。Microsoft Internet Explorer版本6Service Pack1和更高版本支持cookie属性HttpOnly。如果在Cookie中没有设置HttpOnly属性为true,可能导致Cookie被窃取。窃取的Cookie可以包含标识站点用户的敏感信息,如ASP.NET会话ID或Forms身份验证票证,攻击者可以重播窃取的Cookie,以便伪装成用户或获取敏感信息,进行跨站脚本攻击等。如果在Cookie中设置HttpOnly属性为true,兼容浏览器接收到HttpOnly cookie,那么客户端通过程序(JS脚本、Applet等)将无法读取到Cookie信息,这将有助于缓解跨站点脚本威胁。
2、挖矿病毒(基于SMB漏洞传播)
网络中的计算机出现由SMB漏洞传播的挖矿病毒,基于目前黑客技术上流行的非PE攻击模式。攻击性质较为隐蔽,完全依赖Windows本身的系统组件。攻击目的较为单一,即通过消耗系统资源集中算力挖矿牟利。
挖矿类病毒作为“永恒之蓝”相似变种,使用了相同的漏洞技术,但渗透方式有所改变。模拟渗透的满足条件:(1)确定目标的port445开启;(2)目标OS的ReleaseDate在2017年3月12日之前;(3)目标OS的Windows Firewall关闭。可见在一个常态企业网络下,这些条件较容易满足。特别是对于缺少USB管控(PE攻击)或网络行为管理(非PE攻击)的局域网中,autorun类型病毒(永恒之蓝主要使用的方式)和JS类型病毒(其变种和其他挖矿病毒)较易成为SMB渗透的源头。
(六五)一季度本区电子政务网络与信息安全工作大事记
为加强疫情防控期间我区电子政务网络可能出现的重大风险,进一步统筹做好疫情应对和网络安全风险防控,紧密围绕疫情防控这一当前最重要工作,青浦区科委认真抓好各项网络安全责任措施落实,分析可能产生的重大风险隐患,全力保障我区电子政务网络与信息安全防控。
疫情期间境外黑客组织借疫情热点频繁攻击对网络安全造成重大威胁隐患。为保证我区政务外网的安全运行,加强疫情防控期间网络安全,区科委及时进行风险预警告知各单位,开展网络安全风险隐患排查,对存在风险的系统进行资产梳理和整改加固工作,提高业务系统的网络安全防范能力,完善事件应急处置预案,加强安全监测和人员值班值守,发现网站系统遭攻击后及时处置并报告。同时建议各单位及个人也要高度重视,做到以下几点:一是对本单位及下属单位信息系统和网站开展安全隐患排查,依法开展网络安全等级保护工作,落实等保备案、测评、整改等各项工作,提升安全防范能力;二是个人用户使用邮箱时养成良好习惯,在收取邮件时注意发件人的相关信息,对群发或者不明来历的邮件切勿下载相应的附件文档或者点击邮件中的不明链接;三是对主机上的重要资料做好备份工作;四是根据实际使用情况,对每台主机及时安装杀毒软件、终端安全管理软件,并设置一定复杂度的口令密码;五是一旦发现主机或服务器被感染,应及时断网,防止病毒扩散蔓延并报告。
二、相关工作建议
结合本季度远程、实地、人工安全检测及重点工作开展情况,工作建议如下:一是各相关单位应及时按照网络与信息安全告知单,尽快实施整改工作,落实修复措施,消除安全隐患,进一步提高相关信息系统安全能级;二是各单位应结合实际,充分考虑各种可能发生的突发事件,补充并优化相应处理措施,进一步完善本单位、本系统所属网络与信息系统安全应急预案。
三、互联网网络与信息安全预警
当前互联网环境中出现的新型病毒及漏洞提示:
(1) Oracle产品安全漏洞
Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司开发的面向企业和云环境的业务创新平台。Oracle MySQL是一开源关系数据库管理系统。Oracle E-Business Suite(电子商务套件)是全面集成式的全球业务管理软件。Oracle Sun Systems Products Suite是一款Sun系统产品套件。近期,上述产品被披露存在访问控制错误漏洞,攻击者可利用漏洞未授权访问、更新、插入或删除数据。
相关漏洞包括:Oracle Fusion MiddlewareWebCenter Portal访问控制错误漏洞(CNVD-2020-02562、CNVD-2020-02580)、Oracle Fusion MiddlewareHTTP Server 访问控制错误漏洞、Oracle Fusion MiddlewareWeb Cache 访问控制错误漏洞、Oracle E-Business SuiteAdvanced Outbound Telephony组件访问控制错误漏洞、Oracle Managed FileTransfer访问控制错误漏洞、Oracle Sun SystemsProducts Suite Sun ZFS Storage Appliance Kit访问控制错误漏洞、Oracle MySQL Connectors访问控制错误漏洞(CNVD2020-02561)。目前,厂商已经发布了上述漏洞的修补程序。提醒相关用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2020-02562 http://www.cnvd.org.cn/flaw/show/CNVD-2020-02561 http://www.cnvd.org.cn/flaw/show/CNVD-2020-02560 http://www.cnvd.org.cn/flaw/show/CNVD-2020-02565 http://www.cnvd.org.cn/flaw/show/CNVD-2020-02564 http://www.cnvd.org.cn/flaw/show/CNVD-2020-02563
http://www.cnvd.org.cn/flaw/show/CNVD-2020-02566 http://www.cnvd.org.cn/flaw/show/CNVD-2020-02580
(1) Google产品安全漏洞
GoogleChrome是美国谷歌(Google)公司的一款Web浏览器。Swiftshader是其中的一个开源3D渲染工具。Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。Framework是其中的一个Android框架组件。近期,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,导致拒绝服务。
相关漏洞包括:Google Android Framework拒绝服务漏洞(CNVD-2020-00994)、Google Chrome资源管理错误漏洞(CNVD-2020-00997、CNVD-2020-00998)、Google Chrome Swiftshader越界访问漏洞(CNVD-2020-00996、CNVD-2020-01000、CNVD-2020-00999)、Google Android Framework权限提升漏洞(CNVD-2020-01294、CNVD-2020-01293)。其中,“Google Android Framework权限提升漏洞(CNVD-2020-01294、CNVD-2020-01293)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2020-00994 http://www.cnvd.org.cn/flaw/show/CNVD-2020-00997 http://www.cnvd.org.cn/flaw/show/CNVD-2020-00996 http://www.cnvd.org.cn/flaw/show/CNVD-2020-00998 http://www.cnvd.org.cn/flaw/show/CNVD-2020-00999 http://www.cnvd.org.cn/flaw/show/CNVD-2020-01000 http://www.cnvd.org.cn/flaw/show/CNVD-2020-01294 http://www.cnvd.org.cn/flaw/show/CNVD-2020-01293
青浦区科学技术委员会
2020年4月10日
抄送:区委网信办、公安青浦分局网安支队
青浦区科学技术委员会办公室 2020年4月10日印发