网络安全态势

海南省网络安全通报 2017年第6期

作者: 网络安全管理处 来源: 海南互联网应急中心《网络安全通报》 日期:2017-08-08 08:48:00 浏览:

一、我省本月网络安全总体情况

2017年6月,我省互联网网络安全状况整体评价为良,木马僵尸等反映网络安全状况的部分指数有所减少,其中我省被境外控制的木马僵尸受控主机数量为31417个,较上月7697个有大幅上涨,列全国第28位;我省木马僵尸控制服务器数量为63个,比上月增加20个。从事件的地区分布来看,海口、三亚等地市感染僵尸木马的主机数量较多。本月共监测发现重要信息系统事件5起,网页篡改安全事件4起,重要信息系统漏洞事件11起。每日互联网流量最高值为652G,最低值100G,未发现流量异常情况。我省重要信息系统部门或网站被攻击数量未见明显改善,部分政府网站或系统存在被攻击痕迹,被植入后门的现象依然存在,需引起政府和重要信息系统部门高度重视。

二、本月网络安全工作动态

1.互联网网络安全信息通报工作动态

国家计算机网络应急技术处理协调中心海南分中心(简称海南互联网应急中心),由海南省通信管理局授权,负责收集、汇总、分析和发布本省互联网网络安全信息工作。

6月,海南互联网应急中心共接收各基础运营企业、增值运营企业、网络安全企业等信息通报工作成员单位提供的网络安全月度信息汇总表7份。各运营企业相关网络安全责任人应密切关注本单位运营网络的安全情况,积极做好网络安全事件信息报送工作。

2.开展木马僵尸感染主机清理工作

6月,海南互联网应急中心共向各运营企业下发了725条感染僵尸木马的IP数据,43条僵尸木马病毒控制端IP数据,466条感染蠕虫病毒的IP数据,存在后门IP数据5条。各企业积极配合进行了处置。海南互联网应急中心针对各企业反馈涉事单位建立了重点单位监测表,进行每日监测,对监测发现的感染情况及时进行通报,并建立联系人机制,提高处置效率。

3.手机病毒处理工作

6月,海南互联网应急中心协调运营企业处置手机病毒169条。运营企业通过短信提醒、免费客户服务热线、网上营业厅或门户网站公告等方式,及时向用户推送手机病毒感染信息和病毒查杀方法及工具,帮助用户了解手机病毒危害,引导用户清除手机病毒,并在手机病毒处置过程中特别注意保护用户隐私。同时,企业将手机病毒处置结果、用户投诉等情况通报我中心。

4.自主发现网络安全事件处置情况

海南互联网应急中心通过国家中心系统平台,自主监测发现并处理了一批被植入后门和网页篡改等网络安全事件,经过验证后向相关单位报送网络安全通报,并协助处理。其中包括:漏洞事件11起,后门事件5起,恶意代码事件74起。

附:本月报送和监测的数据导读

1:网络安全信息报送情况

6月,海南互联网应急中心处理及或向本地区各信息通报工作成员单位报送的网络安全事件共1423起。各类事件信息详细分类统计分别如表1和表2所示。(注:此统计全包括海南互联网应急中心通报数据,另包括企业自查数据)

2:木马僵尸监测数据分析

1、木马僵尸受控主机的数量和分布

2017年6月,监测发现我国大陆地区1409439个IP地址对应的主机被其他国家或地区通过木马程序秘密控制,与上月的1257107个相比增加了12.12%,其分布情况如图1所示。其中,海南省31417个(占全国2.23%),全国排名第28位。

2、木马僵尸控制服务器的数量和分布

    2017年6月,监测发现我国大陆地区49018个IP地址对应的主机被利用作为木马控制服务器,与上月的16206个相比增加了202.47%,其分布情况如图2所示。其中,海南省63个(占全国0.27%),全国排名第29位。

3、境外木马控制服务器的数量和分布

2017年6月,秘密控制我国大陆计算机的境外木马控制服务器IP有20871个,与上月的11308个相比增加了84.57%,主要来自日本、美国等国家,具体分布如图3所示。

4、木马僵尸网络规模分布

在发现的僵尸网络中,规模大于5000的僵尸网络有47个,规模在1001000的有345个,规模在10005000的有85个,分布情况如图4所示。

3、境内被植入后门的网站按地区分布

2017年6月,监测发现我国大陆地区4226个网站被植入后门程序,其分布情况如图5所示。其中,海南省10个(占全国0.39%),排全国第28位。

4、网页篡改监测数据分析

2017年6月,我国大陆地区被篡改网站3669个,与上月的6245个相比有大幅减少;其中,海南省4个(占全国0.11%),排名第26位。具体分布如图6所示。

5:恶意代码数据分析

2017年6月,恶意代码捕获与分析系统监测得到的放马站点统计。

6:重要漏洞与重要事件处置公告

2017年6月,CNVD整理和发布以下重要安全漏洞信息。同时提醒用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。(更多漏洞信息,请关注CNVD官方网站:www.cnvd.org.cn


关于海康威视与大华股份多款网络摄像机产品

存在身份认证绕过与配置文件密码泄露等高危漏洞的安全公告


近期,国家信息安全漏洞共享平台(CNVD)收录了海康威视与大华股份网络摄像机存在身份认证绕过漏洞、配置文件密码泄露等漏洞(CNVD-2017-06977、CNVD-2017-08191、CNVD-2017-08192、CNVD-2017-06997)。综合利用上述漏洞,远程攻击者可利用漏洞提升权限或加密其他用户身份获取敏感信息,并控制网络设备。由于漏洞利用较为简单,有可能被黑客组织利用于传播网络病毒(如:蠕虫)。

一、漏洞情况分析

Hikvision Cameras、Hikvision DS-2CD2xx2F-I 等系列为海康威视(Hikvision)公司(股票代码:SZ.002415)的网络摄像机产品;大华DH-IPC-HDBW23A0RN-ZS等系列设备为大华(DaHua)公司(股票代码:SZ.002236)的网络摄像机产品。多款网络摄像机产品存在类似身份认证不当漏洞与配置文件密码泄露漏洞,远程攻击者可利用漏洞提升权限或加密其他用户身份获取敏感信息,并控制网络设备。

详情如下:

CNVD对上述漏洞综合评级为“高危”。

二、防护建议

目前,海康威视公司和大华公司已及时给出了上述漏洞的安全解决方案,请访问厂商主页及时修复漏洞:

http://www.hikvision.com/us/about_10805.html

http://www.hikvision.com/us/about_10807.html      http://us.dahuasecurity.com/en/us/Security-Bulletin_030617.php   http://us.dahuasecurity.com/en/us/Security-Bulletin_04032017.php

若未能及时升级,建议可以通过临时关闭网络摄像机产品的远程管理界面或认证端口来防范网络攻击。

附:参考链接:

http://www.securityfocus.com/bid/98312

http://www.securityfocus.com/bid/98313

https://nvd.nist.gov/vuln/detail/CVE-2017-7921

https://nvd.nist.gov/vuln/detail/CVE-2017-7923  

https://nvd.nist.gov/vuln/detail/CVE-2017-7925

https://nvd.nist.gov/vuln/detail/CVE-2017-7927

http://www.cnvd.org.cn/flaw/show/CNVD-2017-06977

http://www.cnvd.org.cn/flaw/show/CNVD-2017-08191

http://www.cnvd.org.cn/flaw/show/CNVD-2017-08192

http://www.cnvd.org.cn/flaw/show/CNVD-2017-08191


推荐最佳浏览分辨率为:1440*900 琼ICP备05000001号

电话:0898—66533812 Email:txglj@hnca.gov.cn 联系地址:海南省海口市南沙路49号 邮编:570206 技术支持:海南布谷