<tt id="0eucn"></tt><rt id="0eucn"></rt>
    1. <rp id="0eucn"></rp>
      信息公開
      information public
      通知公告當前位置:首頁 > 信息公開 > 通知公告
      黑龍江省公共互聯網安全監測報告(2021年1月)
      更新時間:2021-03-22 來源:黑龍江省通信管理局

      2021年1月,我省互聯網基礎設施運行總體平穩,骨干網各項監測指標正常。木馬僵尸網絡、蠕蟲病毒、web攻擊等是我省重要信息系統和互聯網用戶面臨的最主要的網絡安全威脅。本月,我省感染木馬、僵尸程序主機總數有所下降,被利用作為控制端主機數量較上月有所下降,感染蠕蟲病毒主機數量較上月有所上升,受web攻擊主機數量較上月有所上升。本月我省感染木馬或僵尸網絡病毒的主機IP數量為25671個; 被利用作為木馬或僵尸網絡控制端服務器的IP數量為3753個;感染蠕蟲病毒的主機IP數量為480個;遭受web攻擊的主機IP數量為4213個; 被利用作為web攻擊的IP數量為10053個。

      本月互聯網上爆出2個主機漏洞,“Microsoft Defender遠程代碼執行漏洞(CVE-2021-1647)”與“Linux sudo權限提升漏洞(CVE-2021-3156)”,建議用戶及時做好漏洞防護。

      一、我省互聯網主機安全狀況分析

      黑龍江省通信管理局對互聯網主機易感染的木馬、僵尸程序、蠕蟲病毒、以及遭受web攻擊情況進行了持續的監測和分析。從感染病毒的主機在省內分布來看,哈爾濱、佳木斯、齊齊哈爾等地市感染病毒數量較大;從網絡病毒的類型分析,主要以僵尸網絡居多。

      (一)我省互聯網主機感染木馬、僵尸程序情況

      1.我省木馬、僵尸程序受控端情況

      2021年1月,監測發現我省25671個IP地址對應的主機被其他國家或地區通過木馬或僵尸程序秘密控制,如圖1所示。

      黑龍江省木馬或僵尸程序受控主機IP數量月度統計圖

      2021年1月,哈爾濱、佳木斯等城市木馬或僵尸程序受控主機IP數量最多,其中哈爾濱占全省總數的94.14%,如圖2所示。

      黑龍江省木馬或僵尸程序受控主機IP數量按地市分布圖

      2.我省木馬、僵尸程序控制端情況

      2021年1月,監測發現我省3753個IP地址對應的主機作為木馬、僵尸程序控制端與其他國家或地區進行通信,如圖3所示。

      3黑龍江省木馬或僵尸程序控制端服務器IP數量月度統計圖

      (二)我省互聯網主機感染蠕蟲病毒情況

      2021年1月,監測發現我省480個IP地址對應的主機感染蠕蟲病毒,如圖4所示。

      黑龍江省感染蠕蟲主機IP數量月度統計圖

      2021年1月,哈爾濱、齊齊哈爾等地市感染蠕蟲主機IP數量最多,其中哈爾濱占全省總數的84.58%,如圖5所示。

      5黑龍江省感染蠕蟲主機IP數量按地市分布圖

      (三)我省互聯網web攻擊情況

      1.我省web攻擊受害端情況

      2021年1月,監測發現我省4213個IP地址對應的主機被其他國家或地區web攻擊,如圖6所示。

      黑龍江省木受web攻擊主機IP數量月度統計圖

      2021年1月,哈爾濱、齊齊哈爾等城市受web攻擊的受害主機IP數量最多,其中哈爾濱占全省總數的74.63%,如圖7所示。

      黑龍江省受web攻擊主機IP數量按地市分布圖

      2.我省web攻擊攻擊端情況

      2021年1月,監測發現我省10053個IP地址對應的主機作為web攻擊的攻擊端與其他國家或地區進行通信,如圖8所示。

      8黑龍江省發起web攻擊主機IP數量月度統計圖

      二、我省互聯網主機漏洞預警

      (一) Microsoft Defender遠程代碼執行漏洞(CVE-2021-1647)

      微軟官方于2021年1月13日發布安全更新,其中修復了一個Microsoft Defender遠程代碼執行漏洞(CVE-2021-1647),攻擊者需要通過構造惡意的PE文件,通過釣魚郵件鏈接等方式使受害者獲取到該惡意文件,從而觸發Microsoft Defender自動對該文件進行解析,最終造成遠程代碼執行。

      目前微軟官方已提供相應的月度安全補丁以修復該漏洞,提醒 Windows 用戶盡快安裝補丁阻止漏洞攻擊。

      (二) Linux sudo權限提升漏洞(CVE-2021-3156)

      2021年1月26日,Linux安全工具sudo被發現嚴重的基于堆緩沖區溢出漏洞。利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權限,并且是在默認配置下。此漏洞已分配為CVE-2021-3156,危險等級評分為7分。

      當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或-i標志運行sudoedit時,實際上并未進行轉義,從而可能導致緩沖區溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻擊者就可以使用本地普通用戶利用sudo獲得系統root權限。攻擊者可利用該漏洞在多個Linux發行版上成功獲得了完整的root權限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2),并且sudo支持的其他操作系統和Linux發行版也很容易受到攻擊。

      目前漏洞細節已公開,請受影響的用戶基于官方補丁,盡快采取措施進行防護。


      關閉
      性欧美videofree另类试看,无遮住挡拍拍视频免费,破外女出血视频全过程,久久中文字幕免费高清