Archive for the '校园网安全' Category

校园网安全相关信息。

关于防范服务器、路由器和物联网设备的Telnet账号密码泄露的安全通报

Posted by 王宇 on 11th 二月 2020

来源:http://security.neu.edu.cn/2020/0211/c6443a164610/page.htm

各位师生,您好,
近期,从网络安全有关渠道获知某论坛泄露51万互联网服务器、交换机、路由器和物联网等设备的Telnet账号密码,部分密码可以正常登陆。
为避免因设备后台账号密码泄露而出现恶意登陆和发生网络安全事件,请各二级单位和师生尽快开展自查,修改暴露在互联网上或校园网上的服务器、交换机、物联网相关设备的初始密码、弱密码,查看设备网络安全状况。具体建议如下:
1. 如果不影响系统运行,可关闭Telent服务,禁止Telnet登录,远程访问可以使用SSH协议登陆。
2. 建议修改设备出厂时的初始账户密码(如admin/admin,root/root,root:klv123,root:12345,root:1234567890,user/user,test/test等)。
3. 自查设备上是否其他账户存在弱口令,如果有尽快修改,建议密码至少包含大小写字母、数字和特殊符号,密码长度不低于8位。
4. 查看系统登录日志,是否有异常登录行为或攻击行为,关闭不需要的服务,及时升级防病毒软件系统的病毒和木马特征库,主动查杀后门程序,及时发现和清理恶意程序。
5. 加强设备管理和使用人员的网络安全意识,防止因口令密码保管不善造成不良后果,消除安全隐患。

信息化建设与网络安全办公室
2020年2月11日

 

 

Posted in 校园网安全 | No Comments »

关于防范微软IE浏览器0day漏洞(CVE-2020-0674)的通知

Posted by 王宇 on 21st 一月 2020

来源:http://security.neu.edu.cn/2020/0121/c6443a164490/page.htm

各位师生,您好,

2020年1月17日,微软发布安全公告(ADV200001,1月19日更新)称,一个IE浏览器的0day ( CVE-2020-0674 ) 已遭利用,而且暂无补丁,仅有应变措施和缓解措施。微软表示正在推出解决方案,将在后续发布。该漏洞评级为“高危”,利用难度低,容易对主机安全造成严重风险,建议做好临时防护措施(参见本文后续说明)的同时,尽量不使用Windows系统内置的IE(Internet Explorer)浏览器访问网络,可以在Windows10中使用Edge浏览器或者安装Chrome、Firefox等非IE内核浏览器访问互联网,避免被恶意入侵影响主机安全

目前该漏洞的具体情况如下:

一、IE浏览器介绍

IE浏览器是自1995年开始内置在各个版本的Windows操作系统中的默认浏览器,是Windows操作系统中的重要组成部分。

2015年3月微软确认放弃IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE浏览器。

二、漏洞描述

        CVE-2020-0674,IE浏览器远程代码执行漏洞,漏洞触发点位于IE的脚本引擎Jscript.dll中。攻击者可以使用IE加载特定的js代码来触发漏洞,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登陆,攻击者可以完全控制受影响的系统,任意安装程序、查看/更改或删除数据、创建具有完全用户权限的新账户。该漏洞攻击成本低,容易利用。目前已发现在野利用,但微软官方表示这些利用只发生在有限的目标攻击中,并未遭到大规模利用。

三、影响范围

Internet Explorer 9 Windows Server 2008 x64/x32 sp2
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 7 x64/x32 sp1
Internet Explorer 11 Windows 8.1 x64/x32
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows 10 x64/x32
Internet Explorer 11 Windows 10 Version 1607 x64/x32
Internet Explorer 11 Windows 10 Version 1709 x64/x32/arm64
Internet Explorer 11 Windows 10 Version 1803 x64/x32/arm64
Internet Explorer 11 Windows 10 Version 1809 x64/x32/arm64
Internet Explorer 11 Windows 10 Version 1903 x64/x32/arm64
Internet Explorer 11 Windows 10 Version 1909 x64/x32/arm64
Internet Explorer 11 Windows Server 2008 R2 x64 sp1
Internet Explorer 11 Windows Server 2012
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server 2019

四、修复建议

微软尚未发布针对此漏洞的安全补丁,但其宣称正在积极开发中。短时间内用户可根据以下缓解措施最大程度在安全补丁发布之前进行一定程度的防护:

禁用JScript.dll

备注:禁用JScript.dll会导致依赖 js 的页面无法正常工作,目前的互联网页面内容大部分都依赖于 js 进行渲染。禁用可能会严重影响正常页面的显示。微软官方建议仅当有迹象表明您处于较高风险中时,才考虑使用这些缓解措施。采用以下缓解措施后,在安全补丁更新时,需要先还原原来的配置再进行补丁安装。

针对32位操作系统,禁用JScript.dll 的操作方式如下:

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

针对64位操作系统,禁用JScript.dll 的操作方式如下:

takeown /f %windir%\syswow64\jscript.dll

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

撤销禁用JScript.dll:

针对32位操作系统,撤销禁用JScript.dll 的操作方式如下:

cacls %windir%\system32\jscript.dll /E /R everyone

针对64位操作系统,撤销禁用JScript.dll 的操作方式如下:

cacls %windir%\system32\jscript.dll /E /R everyone

cacls %windir%\syswow64\jscript.dll /E /R everyone

请各位师生根据后续微软发布补丁进展,及时通过Windows操作系统更新补丁或从微软官方渠道下载补丁更新。

 

信息化建设与网络安全办公室

2020年1月21日

相关信息来源:

深信服安全团队 深信服千里目安全实验室360CERT

Posted in 校园网安全 | No Comments »

关于防范Microsoft远程代码执行等多个漏洞的通知

Posted by 王宇 on 18th 一月 2020

来源:http://security.neu.edu.cn/2020/0118/c6443a164460/page.htm

各位师生,您好,

根据国家信息安全漏洞共享平台(CNVD)《Microsoft发布2020年1月安全更新》(https://www.cnvd.org.cn/webinfo/show/5375),1月14日,微软发布了2020年1月份的月度例行安全公告,修复了其多款产品存在的204个安全漏洞。利用漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。请各位师生尽快通过Windows操作系统更新补丁或从微软官方渠道下载升级补丁(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001),具体情况如下:

一、漏洞情况

CVE-2020-0609 Windows Remote Desktop Gateway (RD Gateway) 远程代码执行漏洞

CVE-2020-0601 Windows CryptoAPI欺骗漏洞

CVE-2020-0625 Windows Search  Indexer权限提升漏洞

CVE-2020-0611 Remote Desktop Client远程代码执行漏洞

CVE-2020-0640 Internet Explorer内存破坏漏洞

CVE-2020-0650 Microsoft Excel远程代码执行漏洞

二、影响范围

受影响的产品包括:

Windows 10 1909 & WindowsServer v1909(29个)

Windows 10 1903 & WindowsServer v1903(29个)

Windows 10 1809 & WindowsServer 2019(33个)

Windows 8.1 & Server 2012 R2(26个)

Windows Server 2012(23个)

Windows RT 8.1(22个)

Windows 7 and Windows Server 2008R2(19个)

Windows Server 2008(16个)

Internet Explorer(6个)

Microsoft Office-related software(6个)

三、处置方式

请各位师生在确保安全的前提下,尽快通过Windows操作系统更新补丁或从微软官方渠道下载补丁更新(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001),避免引发漏洞相关的网络安全事件。同时,由于微软1月14日停止了Windows 7、Windows Server 2008、Windows Server 2008R2的系统更新服务和技术支持服务,建议Windows系统用户使用Windows10及后续版本,以获取最新安全功能并防御恶意软件。

信息化建设与网络安全办公室

2020年1月18日

Posted in 校园网安全 | No Comments »

关于对IE浏览器远程代码执行高危漏洞开展安全加固的紧急通报

Posted by 王宇 on 27th 九月 2019

据国家网络与信息安全信息通报中心监测发现,IE浏览器存在远程代码执行高危漏洞(CVE-2019-1367)。受影响的系统版本包括:Windows 10、Windows 8.1、Windows 7、Windows Server 2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11版本,Windows Server 2012的IE10版本以及Windows Server 2008的IE9等版本。

经分析研判,攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞从而获得当前用户的所有权限,进而安装恶意程序,增加、删除、更改或查看数据,可造成业务瘫痪、敏感数据泄漏等。

鉴于漏洞危害较大,一旦被不法人员利用,可能对我网络安全造成较大的危害和影响,建议学校各部门和各位师生结合自身相关主机、服务器等实际情况,认真自查自排,及时采取整改加固措施,尽量减少使用IE浏览器访问未知网站页面,消除安全隐患,提高安全防范能力。

漏洞修复地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

 

信息化建设与网络安全办公室

2019年9月27日

Posted in 校园网安全 | 6 Comments »

关于对部分重要漏洞进行安全加固的预警通报

Posted by 王宇 on 20th 九月 2019

近期,相关部门对近两年曝光且影响广泛的重要漏洞进行了梳理。截至目前,此类漏洞仍在各重要信息系统中普遍存在。
建议学校各部门和各位师生结合自身相关主机、服务器等实际情况,认真自查自排,及时采取整改加固措施,确保国庆70周年期间网络安全。

主要漏洞有:
一、Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)
二、微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)
三、Windows认证漏洞(CVE-2019-1040)
四、Exchange SSRF漏洞(CVE-2018-8581)
五、Oracle WebLogic远程代码执行漏洞(CVE-2019-2729)
六、ThinkPHP 5.x 远程代码执行漏洞
七、FastJson远程代码执行漏洞
八、VxWorks多个高危漏洞

一、Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)
漏洞介绍:
未经身份认证的攻击者可通过RDP协议链接到目标系统并发送精心构造的请求可触发此漏洞。成功利用此漏洞时可执行任意代码。此漏洞易被蠕虫病毒制造者利用。
影响范围:
主要影响Windows7、Window Server 2008、Windows2003、WindowXP操作系统。
漏洞修复方案:
请参考以下官方安全通告下载并安装最新补丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

二、微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)
漏洞介绍:
攻击者可通过RDP向目标系统远程桌面服务发送精心构造的请求,成功利用该漏洞时可以在目标系统上执行任意代码。
影响范围:
此漏洞影响版本较多,请查看官方说明。
漏洞修复方案:
请参考以下官方安全通告下载并安装最新补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

三、Windows认证漏洞(CVE-2019-1040)
漏洞介绍:
此漏洞可造成多种不同的危害,严重时攻击者可以在仅有一个普通域账号的情况下远程控制Windows域内的任何机器,包括域控服务器。
影响范围:
此漏洞影响版本较多,请查看官方说明。
漏洞修复方案:
请在所有受影响的Windows客户端、服务器下载安装更新,安装完毕后需重启服务器。:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040

四、Exchange SSRF漏洞(CVE-2018-8581)
漏洞介绍:
攻击者在拥有目标网络内任意邮箱权限或者已控制目标网络内的任意一台与域内机器在同一网段的机器,并成功针对域内机器发起windows name resolution spoofing 攻击时可触发此漏洞时,可直接控制目标网络内所有的Windows机器。
影响范围:
Microsoft Exchange Server 2010、2013、2016、2019
漏洞修复方案:
请参考以下官方安全通告下载并安装最新补丁:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686

五、Oracle WebLogic远程代码执行漏洞(CVE-2019-2729)
漏洞介绍:
攻击者可利用此漏洞绕过CVE-2019-2725的补丁,造成远程任意代码执行漏洞。并且此漏洞不受JDK版本的影响。
影响范围:
Oracle WebLogic 10.3.6、12.1.3、12.2.1.3
漏洞修复方案:
官方已发布相关更新补丁,请安装更新进行修复。

六、ThinkPHP 5.x 远程代码执行漏洞
漏洞介绍:
ThinkPHP对控制器没有做到足够的检测,导致Pathinfo在访问模式时,可能Getshell。
影响范围:
ThinkPHP 5.1.x < 5.1.31
ThinkPHP 5.0.x < 5.0.23
漏洞修复方案:
更新 ThinkPHP 5.0.X 到 ThinkPHP 5.0.23
http://www.thinkphp.cn/down/1278.html
更新 ThinkPHP 5.1.x 到 ThinkPHP 5.1.31
https://github.com/top-think/framework/commit/adde39c236cfeda454fe725d999d89abf67b8caf

七、FastJson远程代码执行漏洞
漏洞介绍:
攻击者可以通过提交精心构造的JSON数据实现远程代码执行。
影响范围:
FastJson < 1.2.48
漏洞修复方案:
FastJson 升级到1.2.51
FastJson 升级到1.2.58

八、VxWorks多个高危漏洞
漏洞介绍:
VxWorks系统(广泛用于工业、医疗和企业设备中,使用量超过20亿)存在6个严重漏洞可远程执行代码:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。
影响范围:
漏洞影响版本较多,请参考修复方案。
漏洞修复方案:
下载安装补丁或更新到最新版本:
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263

信息化建设与网络安全办公室
2019年9月20日

Posted in 校园网安全 | No Comments »

网络安全预警

Posted by 王宇 on 17th 九月 2019

亲爱的老师、同学:

 

近期,我办接到老师、学生的举报,社会上有机构、个人以网络爬虫、外挂程序等手段非法获取师生统一身份认证的用户名和密码,然后模拟师生身份登录到学校一网通办平台,进入学校的各个业务系统,非法获取学校的教学、科研、财务等数据。对此类违反《中华人民共和国网络安全法》行为,东北大学信息化建设与网络安全办公室郑重声明:
东北大学未授权任何机构捆绑学校统一身份认证账号,禁止任何机构、个人以任何名义非法收集和获取东北大学师生个人信息和学校业务数据,在采取各类技术措施保证数据安全的基础上,东北大学将保留追究其法律责任的权利。
望广大师生提高警惕,不要在非学校官方网站上输入学校统一身份认证账户名和密码,保护好个人信息,确保个人的信息、财产安全。
东北大学官方网站www.neu.edu.cn、一网通办平台eone.neu.edu.cn、智慧东大APP、东北大学微信企业号是东北大学官方信息化应用入口,谨防账户信息泄露,同时做好上网主机和移动设备的安全防护,避免成为“肉鸡”被恶意利用。同时,我办开放举报电话,敬请广大师生共同监督。
特此声明!
附:举报电话:024-83687240
信息化建设与网络安全办公室
2019年9月17日

Posted in 校园网动态, 校园网安全, 校园网服务 | 2 Comments »

2019年教育系统网络安全检查自查及移动APP业务系统、校园LED电子显示屏和网络打印机备案汇总表

Posted by 王宇 on 30th 七月 2019

1. 2019年教育系统网络安全检查自查

2.东北大学移动APP业务系统备案汇总表

3.东北大学校园LED电子显示屏备案汇总表

4.东北大学网络打印机备案汇总表

Posted in 校园网安全 | 2 Comments »

关于针对面向互联网提供服务的网站和信息系统启动白名单制管理的通知

Posted by 王宇 on 1st 七月 2019

根据《关于开展学校网站和信息系统摸排备案工作的通知》(东大信网字〔2019〕2号),2019年5月28日至6月11日信网办对学校网站和信息系统进行全面的摸排备案。

从2019年7月10日时起,针对面向互联网提供服务的网站和信息系统启动白名单制管理,未进行备案并进入白名单的网站和信息系统(含科研相关)将无法面向互联网提供服务;非网站和信息系统用透明IP(含各单位原来单独申请的透明IP)不再具备对外提供信息服务的功能,为仅可提供上网服务的固定IP。后续,信网办也将逐步清理回收各单位未备案的域名、IP及虚拟服务器资源。

望各单位、教职工知悉。

不明事宜可咨询信网办周欣、王宇,办公电话83681656、83684926。

附件:关于开展学校网站和信息系统摸排备案工作的通知(含“各单位网络安全负责人、分管领导和联络员信息表”、“东北大学网站和信息系统摸排备案汇总表”)

 

信息化建设与网络安全办公室

2019年6月30日

 

Posted in 校园网安全, 校园网服务 | 2 Comments »

漏洞信息:CVE-2019-0708 Windows系统远程桌面服务存在代码执行漏洞

Posted by 王宇 on 15th 五月 2019

存在明显的安全隐患,如果还在使用Windows远程桌面服务的师生,请尽快升级相关补丁,避免出现安全事件(因为这类漏洞很容易和勒索病毒相结合,对主机数据产生严重损害)。

据国家网络与信息安全信息通报中心监测发现,微软Windows操作系统存在远程代码执行漏洞(CVE-2019-0708)。经分析研判,Windows自带的远程桌面服务存在远程代码执行漏洞,攻击者无需身份验证,通过发送构造的恶意数据即可在服务器上执行恶意代码,从而获取目标系统控制权限。目前,受影响的操作系统包括Windows 7、Window Server 2008以及微软公司不再提供技术支持的Windows 2003、Window XP操作系统。

鉴于该漏洞影响范围大,潜在危害程度高,建议采取以下修复措施:一是及时更新Windows操作系统补丁,补丁地址为:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708二是如无明确需求,可禁用远程桌面服务;三是在受影响的系统上启用网络级身份验证(NLA);四是在边界防火墙上部署安全策略,阻断TCP端口3389的连接。

微软官方信息地址,参见:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Posted in 校园网安全 | 6 Comments »

第四届全民国家安全教育日宣传:一图看懂网络安全法

Posted by 王宇 on 15th 四月 2019

材料来源:中国普法网
原文来源:http://www.legalinfo.gov.cn/zhuanti/content/2019-04/10/content_7825870.htm

Posted in 校园网安全 | 8 Comments »