网络信息安全事件简报
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全事件简报
现将学校接到上级管理部门通报我校的重要网络安全事件汇总如下,请各单位组织学习,切实按照上级管理部门以及学校网络信息安全管理规定的要求,做好网络安全工作。
事件一:1月7日,学校接到上级网络安全监管部门提醒,我校某系统具有“登陆绕过”漏洞,立即通知相关部门进行整改。
相关部门收到整改通知后,立即通知安全厂家查看网站源码,对源码进行修改(此为逻辑漏洞,是程序在设计之初,在代码中存在的漏洞)。
在两日内对漏洞处理完毕并出具《信息技术安全隐患整改情况报告》。
事件二:1月8日,学校接到上级网络安全监管部门提醒,我校某系统具有“暴力破解”和“弱口令”漏洞。
立即通知相关部门进行整改。
相关部门收到整改通知后,立即通知安全厂家对漏洞进行修复,在1日内对漏洞修复完毕并出具《信息技术安全隐患整改情况报告》。
事件三:1月11日,学校接到上级网络安全监管部门提醒,我校某网站存在“跨站脚本”漏洞,学校立即通知安全厂商修复swf,使用waf进行防护,并更新网站相关应用最新版本。
在2日内对漏洞修复完毕并出具《信息技术安全隐患整改情况报告》。
事件四:2月19日,学校接到上级网络安全监管部门提醒,我校某网站可发现“Apache Tomcat examples目录”,属高危
漏洞,立即通知相关部门进行整改。
相关部门收到整改通知后,在1日内,对相关漏洞进行处理并出具《信息技术安全隐患整改情况报告》。
事件五:2月26日,学校接到上级网络安全监管部门通知,我校某系统存在“Http.sys远程代码执行”漏洞。
经查证,远程执行代码漏洞存在于HTTP协议堆栈(HTTP.sys)中,当 HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
微软已经针对该问题提供了安全补丁,立即通知系统开发厂家下载相关升级包,打补丁。
厂家在1日内完成升级打补丁并出具《信息技术安全隐患整改情况报告》。
事件六:3月6日,学校接到上级网络安全监管部门提醒,我校智慧校园门户存在“信息可篡改”漏洞,学校立即通知安全厂商进行处置,将相关板块设置为用户不可更改项。
2日内完成漏洞修补并出具《信息技术安全隐患整改情况报告》。
事件七:4月1日,学校接到上级网络安全监管部门的安全通报,我校某网站存在“信息泄露”的漏洞,属于中危漏洞。
经调查,目标网站WEB程序和服务器未屏蔽错误信息,未做有效权限控制,可能导致泄漏敏感信息,恶意攻击者利用这些信息进行进一步渗透测试,学校立即通知安全厂商采取
有效处置措施。
尽量不在网站目录下存放备份、测试等可能泄露网站内容的文件,并加强网站服务器配置,对默认错误信息进行修改,避免因客户端提交的非法请求导致服务器返回敏感信息。
2日内,向上级网络安全监管部门反馈《安全隐患整改情况报告》。
事件八:7月17日,学校接到安全厂家的安全报告,我校某系统存在“弱口令”高危漏洞;某测评系统、平台及网站应用存在“启用目录列表”中危漏洞。
立即通知相关安全厂家进行处置,“弱口令”漏洞的处置是通过向相关系统管理人员培训讲解如何设置强密码并建议90天更换一次口令;“启用目录列表”漏洞的处置是重新配置WEB服务器,Apache 禁止列目录,禁止该目录的自动目录列表功能。
相关安全厂家及二级单位在2日内完成漏洞修补并出具《信息技术安全隐患整改情况报告》。
事件九:9月1日,学校接到上级网络安全监管部门的安全通报,我校站群网站存在“代码泄露”漏洞、“http host头攻击”漏洞、“javascript框架库”漏洞,均属中危漏洞。
立即通知相关安全厂家根据整改建议进行整改:删除相关备份文件;将受影响的javascript框架库升级到最新版本;不直接引用客户端输入的hostname值,拼接生成URL时引用静态变量定义的服务器域名,或者使用相对路径生成URL。
整改后再次检查未发现漏洞。
落实了网络安全保护措施,排
除了网络安全隐患。
并于9月4日,向上级网络安全监管部门反馈《安全隐患整改情况报告》。
事件十:9月19日,学校接到上级网络安全监管部门提醒,我校某网站存在“个人隐私信息泄露”中危漏洞,立即通知相关部门进行整改。
相关部门收到整改通知后,在2日内对相关漏洞进行整改,对敏感信息进行脱敏操作或删除。
整改后,相关部门及时出具《信息技术安全隐患整改情况报告》。
事件十一:10月14日,学校接到安全厂家的安全报告,我校某网站存在“框架钓鱼”漏洞和“错误信息跨站”漏洞、另有网站存在“跨站脚本攻击漏洞(编码)”漏洞、“链接注入(高危)”漏洞、“远程文件包含”漏洞、“错误信息跨站”漏洞以及“盲注”漏洞,立即通知相关部门进行整改。
相关部门收到整改通知后,经过调查发现相关网站属于长久未用网站,部门领导间相互沟通商讨之后,对相关网站进行了关停,并在三天内出具《信息技术安全隐患整改情况报告》。