概述
网络安全风险与防范方法
通过这些事件,我们可以看到风靡全球的勒索病毒、各种手段的入侵、防不胜防的个人信息泄露等网络安全事件让我国网络安全面临层出不穷的新问题。维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。只有把网络安全意识上升并贯彻到全社会的层面中,以下为常见的网络安全风险与防范方法。
一、计算机病毒
主要传播方式:
网页挂马传播:用户不小心访问了恶意的或被攻破的网站,浏览器自动下载病毒。
捆绑传播:病毒被其它恶意软件作为载荷下裁。
邮件传播:病毒作为垃圾邮件的附件。
漏洞传播:病毒通过漏洞进入计算机系统。
社交网络传播:病毒以图片或者其它恶意文件为载体通过社交软件传播。
防范方法:
防毒杀毒:尽量到官方网站下载软件,安装正规杀毒软件,运行下载软件之前先进行病毒扫描。
及时更新:关注操作系统安全公告,及时安装安全补丁,尽早堵住漏洞。
封堵端口:关闭无用的端口,如文件和打印共享功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
开启防火墙:开启Windows防火墙,减少被攻击的“通道”。
做好备份:使用光盘、移动硬盘等介质,对文档、邮件、数据库、源代码、图片、压缩文件等各种类型的数据资产定期进行备份并脱机保存。
警惕陌生文件:不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。疫情期间要对邮件或其他渠道传播的与疫情相关的文件保持警惕,不要随意下载或打开文件名中带有“武汉疫情”、“新型冠状病毒”等热点词汇的exe、csr等可执行文件,这些文件可能包含木马程序。
二、个人信息泄露
泄露途径:
钓鱼网站泄露信息:黑客伪造与官网相似的域名和网页,用户在访问这些网页时被盗取个人账户信息。
社交软件泄露信息:用户使用社交软件聊天、晒照片时,无意间透露工作内容、工作地址、孩子的姓名学校,车票机票信息等,这些都有可能被不法份子利用。
各类小程序泄露信息:不法份子会用一些星座测试、性格测试、领取奖品等小程序来收集有效的个人信息。
热点wifi泄露信息:在酒店、商场、车站等公共场所一般都设有免费WIFI,这些无线网络的安全防护功能比较薄弱,不法份子很轻易地就能盗取用户的个人信息。
证件复印件泄露信息:用户在注册账户或办理业务时,常常都需要提供身份证复印件或者照片。若使用不当则很容易被不法份子获取。
弱密码泄露信息:个人账户密码薄弱时,不法份子可以轻松破解并获取个人信息甚至财产。
防范方式:
使用官网:在官方网址登录各账号。使用正规的、运营规范的网站是最基本的,不要使用小网站。网购交易时,不要另外加私人QQ、微信等。
警惕小程序:凡是要求输入个人信息领取红包、星座测试、性格测试等都不要参加。
使用安全的网络环境:网上支付或处理重要文件时应确保在安全的网络环境中,如公司、家里这样的专属网络。如果在外进行操作,则应该使用流量数据上网,不要使用公共场所的WIFI。
主动保护身份信息:不轻易将身份证复印件和照片给他人,必要时在身份证照片上打上水印,注明限制使用途径:“仅作为XXXX使用,他用无效”这类字眼,以防他人盗用。
避免弱口令:涉及个人信息的网站上,注册时使用的用户名和密码最好都做到不一样,避免一个网站账户被盗,其他网站账户都遭殃。密码的设置最好和自己的姓名和生日没有太大的关联性。
及时关注:关注信息泄露事件,及时调整设置口令、更换信用卡等。
三、密码安全
密码破解手段:
暴力破解:尝试所有可能的口令,越简单越短越易猜!例如,6位的数字口令有100万种可能,但借助口令破解软件可以读秒破解。
字典攻击:以标准词典或根据用户个人信息构造可能口令列表,可进行快速搜索攻击。
网络嗅探:口令不光本地用,还会经常上网。如果传输没加密,黑客怎能轻易截获。
拖库和撞库:一个网站的用户名口令数据库泄露(被拖库),攻击者拿着用户名口令到其它网站撞运气。
防范方式:
避免弱口令:用登录名、单词、曾经用过的口令、键盘上相邻的键,如qwerty、个人信息相关,如电话、生日等作口令都不安全。
设置强口令:设置口令时,至少使用8个字符,包含至少大写和小写字母(例如A-Z,a-z),包含至少一个数字(例如0-9),如果系统支持尽可能加入特殊字符(例如~!@#$%^&*()_+=),不同网站设置不同的用户名、口令。如果是很重要的密码,可以使用KeePass等软件来帮助管理口令。
网络安全风险报告
近日,incaseformat蠕虫病毒在国内爆发,涉及多个行业,谷歌、微软等重要厂商产品也暴露出网络安全风险漏洞 :
一、incaseformat蠕虫病毒
该蠕虫病毒执行后会自复制到系统盘Windows目录下,并创建注册表自启动,一旦用户重启主机,使得病毒母体从Windows目录执行,感染现象为除C盘外,其他盘全部被格式化,造成数据大量丢失,信息丢失。
解决方案:通过分析发现incaseformat病毒只感染Windows系统,建议做好安全防护和病毒查杀工作,将防火墙、杀毒软件升级最新版本,更新病毒库样本,并且控制移动介质的使用和做好共享的防护策略,在未做好安全防护及病毒查杀工作前请勿重启主机。
1. 不要随意下载安装未知软件,尽量在官方网站进行下载安装;
2. 关闭不必要的端口及网络共享;
3. 禁止U盘自动运行,关闭U盘自动播放,使用前先进行查杀;
4. 不要点击来源不明的邮件以及附件,邮件中包含的链接;
5. 如发现已感染主机,先断开网络,再使用终端杀毒软件进行全盘扫描查杀。
二、Google产品安全漏洞
Google Android是美国谷歌(Google)和开放手持设备联盟(简称oha)的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致所需的系统执行特权在本地升级,导致特权的本地升级,而无需其他执行特权等。
三、Microsoft 产品安全漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft) 公司的产品。Microsoft Windows Server是一套服务器操作系统。Windows COM是美国Microsoft公司的一套软件组件的二进制接口标准。该组件使得能够与Windows服务进行实时交互。Microsoft Excel是美国微软(Microsoft) 公司的一款Office套件中的电子表格处理软件。Microsoft Exchange Server是Microsoft开发的邮件服务器和日历服务器。Microsoft Windows是美国微软(Microsoft) 公司的一套个人设备使用的操作系统。DirectX是其中的一个多媒体系统链接库。Microsoft Visual Studio是一个集成的开发环境,用于开发计算机程序、网站、Web应用程序、Web服务和移动应用程序。Windows Graphics Device Interface是美国Microsoft公司的一个图形设备接口函数。该函数负责系统与绘图程序之间的信息交换,处理所有Windows程序的图形输出。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在目标系统上执行任意代码,控制受影响的系统,可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户等。
Windows Server服务篡改漏洞 (CVE-2022-30216) 安全风险
经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。
微软官方发布Windows Server服务篡改漏洞(CVE-2022-30216) 通告,Windows Server服务在处理特制请求时存在漏洞,经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。奇安信CERT已复现此漏洞,鉴于此漏洞影响较大,建议客户尽快做好自查及防护。
漏洞名称 | Windows Server 服务篡改漏洞 | ||
公开时间 | 2022-07-12 | 更新时间 | 2022-07-13 |
CVE编号 | CVE-2022-30216 | 其他编号 | QVD-2022-10906 |
威胁类型 | 代码执行 | 技术类型 | 安全特性绕过 |
厂商 | Microsoft | 产品 | Windows |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未公开 |
漏洞描述 | Windows Server服务在处理特制请求时存在漏洞,经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。成功利用此漏洞需要在受影响的系统上导入恶意证书,经过身份验证的远程攻击者可以将证书上传至目标服务器。 | ||
影响版本 | Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 for ARM64-based Systems Windows 11 for x64-based Systems Windows Server, version 20H2 (Server Core Installation) Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems | ||
其他受影响组件 | 无 |
威胁评估
漏洞名称 | Windows Server 服务篡改漏洞 | |||
CVE编号 | CVE-2022-30216 | 其他编号 | QVD-2022-10906 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.8 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
低权限 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | Windows Server服务在处理特制请求时存在漏洞,经过身份认证的远程攻击者可利用此漏洞强制目标机器向攻击者发送身份验证信息,进而可能在目标系统上执行任意代码。 | |||
处理建议
采用以下官方解决方案来防护此漏洞。
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统,参考以下链接下载适用于该系统的补丁并安装。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30216
最后
以上就是专注铃铛为你收集整理的网络安全风险与防范方法网络安全风险与防范方法网络安全风险报告 Windows Server服务篡改漏洞 (CVE-2022-30216) 安全风险威胁评估处理建议的全部内容,希望文章能够帮你解决网络安全风险与防范方法网络安全风险与防范方法网络安全风险报告 Windows Server服务篡改漏洞 (CVE-2022-30216) 安全风险威胁评估处理建议所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复