<tt id="0eucn"></tt><rt id="0eucn"></rt>
    1. <rp id="0eucn"></rp>
      信息公開
      information public
      通知公告當前位置:首頁 > 信息公開 > 通知公告
      黑龍江省公共互聯網安全監測報告(2021年2月)
      更新時間:2021-03-22 來源:黑龍江省通信管理局

      2021年2月,我省互聯網基礎設施運行總體平穩,骨干網各項監測指標正常。木馬僵尸網絡、蠕蟲病毒、web攻擊等是我省重要信息系統和互聯網用戶面臨的最主要的網絡安全威脅。本月我省感染木馬、僵尸程序主機總數下降明顯,被利用作為控制端主機數量較上月有所下降,感染蠕蟲病毒主機數量較上月有所下降,受web攻擊主機數量較上月有所下降。本月我省感染木馬或僵尸網絡病毒的主機IP數量為8975個; 被利用作為木馬或僵尸網絡控制端服務器的IP數量為2363個;感染蠕蟲病毒的主機IP數量為316個;遭受web攻擊的主機IP數量為2287個; 我省被利用作為web攻擊的IP數量為8755個。

      本月互聯網上“微軟”與“WMware”兩家廠商分別披露多個漏洞以及發布漏洞安全補丁,“微軟發布2021年2月份安全補丁更新,共披露了56個安全漏洞,其中11個漏洞標記為嚴重漏洞(CVE-2021-24074)(CVE-2021-24078)(CVE-2021-1727)等”與“VMware多款產品存在遠程代碼執行漏洞(CVE-2021-21972)(CVE-2021-21974)”,建議用戶及時做好漏洞防護。

      一、我省互聯網主機安全狀況分析

      黑龍江省通信管理局對互聯網主機易感染的木馬、僵尸程序、蠕蟲病毒、以及遭受web攻擊情況進行了持續的監測和分析。從感染病毒的主機在省內分布來看,哈爾濱、佳木斯、大慶等地市感染病毒數量較大;從網絡病毒的類型分析,主要以僵尸網絡居多。

      (一)我省互聯網主機感染木馬、僵尸程序情況

      1.我省木馬、僵尸程序受控端情況

      2021年2月,監測發現我省8975個IP地址對應的主機被其他國家或地區通過木馬或僵尸程序秘密控制,如圖1所示。

      1 黑龍江省木馬或僵尸程序受控主機IP數量月度統計圖

      2021年2月,哈爾濱、佳木斯等城市木馬或僵尸程序受控主機IP數量最多,其中哈爾濱占全省總數的97.01%,如圖2所示。

      2 黑龍江省木馬或僵尸程序受控主機IP數量按地市分布圖

      2.我省木馬、僵尸程序控制端情況

      2021年2月,監測發現我省2363個IP地址對應的主機作為木馬、僵尸程序控制端與其他國家或地區進行通信,如圖3所示。

      圖3黑龍江省木馬或僵尸程序控制端服務器IP數量月度統計圖

      (二)我省互聯網主機感染蠕蟲病毒情況

      2021年2月,監測發現我省316個IP地址對應的主機感染蠕蟲病毒,如圖4所示。


      4 黑龍江省感染蠕蟲主機IP數量月度統計圖

      2021年2月,哈爾濱、大慶等地市感染蠕蟲主機IP數量最多,其中哈爾濱占全省總數的95.57%,如圖5所示。

      5黑龍江省感染蠕蟲主機IP數量按地市分布圖

      (三)我省互聯網web攻擊情況

      1.我省web攻擊受害端情況

      2021年2月,監測發現我省2287個IP地址對應的主機被其他國家或地區web攻擊,如圖6所示。

      6 黑龍江省木受web攻擊主機IP數量月度統計圖

      2021年2月,哈爾濱、大慶等城市受web攻擊的受害主機IP數量最多,其中哈爾濱占全省總數的78.57%,如圖7所示。

      圖7 黑龍江省受web攻擊主機IP數量按地市分布圖

      2.我省web攻擊攻擊端情況

      2021年2月,監測發現我省8755個IP地址對應的主機作為web攻擊的攻擊端與其他國家或地區進行通信,如圖8所示。

      圖8黑龍江省發起web攻擊主機IP數量月度統計圖

      二、我省互聯網主機漏洞預警

      (一)微軟發布2021年2月份安全補丁更新,共披露了56個安全漏洞,其中11個漏洞標記為嚴重漏洞,(CVE-2021-24074)(CVE-2021-24078)(CVE-2021-1727)等

      微軟發布2021年2月份安全補丁更新,共披露了56個安全漏洞,其中11個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現遠程代碼執行、權限提升、敏感信息泄露等。受影響的應用包括:Microsoft Windows、Office、.NET Core等組件。

      本月用戶需關注如下重點漏洞:

      CVE-2021-24074:Windows TCP/IP 遠程執行代碼漏洞。攻擊者利用漏洞,通過構造特制的數據包,可觸發在遠程目標主機上執行任意代碼。

      CVE-2021-24078:Windows DNS 服務器遠程執行代碼漏洞。漏洞影響配置了DNS的服務器。

      CVE-2021-1727:Windows Installer特權提升漏洞。目前已發現在野攻擊利用,相關漏洞詳細信息和POC已公開在互聯網,風險較高。

      其他高危的特權提升漏洞(CVE-2020-1472 | Netlogon特權提升漏洞、CVE-2021-1732 | Windows Win32k特權提升漏洞、CVE-2021-1733 | Sysinternals PsExec特權提升漏洞)

      目前微軟官方已提供相應的月度安全補丁以修復該漏洞,提醒 Windows 用戶盡快安裝補丁阻止漏洞攻擊。

      https://msrc.microsoft.com/update-guide/

      (二) VMware多款產品存在遠程代碼執行漏洞(CVE-2021-21972)(CVE-2021-21974)

      2021年2月23日,VMware公司發布漏洞安全公告,VMware多個組件存在遠程代碼執行、堆溢出漏洞和信息泄露漏洞的高危漏洞。1)VMware vCenter Server遠程代碼執行漏洞。未經身份驗證的攻擊者利用該漏洞,通過向目標主機的443端口發送惡意構造請求,寫入后門文件,進而在托管vCenterServer的操作系統上實現遠程代碼執行。2)VMware ESXi OpenSLP堆溢出漏洞。與ESXi宿主機處于同一網段、未經身份驗證的攻擊者利用該漏洞,通過向目標主機的427端口發送惡意構造請求,觸發OpenSLP服務基于堆的緩沖區溢出,導致遠程代碼執行。

      目前漏洞細節已公開,請受影響的用戶基于官方補丁,盡快采取措施進行防護。

      https://www.vmware.com/security/advisories/VMSA-2021-0002.html


      關閉
      性欧美videofree另类试看,无遮住挡拍拍视频免费,破外女出血视频全过程,久久中文字幕免费高清