通知公告

通知公告

当前位置: 首页> 通知公告> 正文

网络安全风险预警

来源: 时间:2024-08-19 15:13 作者: 点击:

各院(部)、部门:

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)和有关权威机构监测发现多个软件和系统存在高危漏洞隐患,可被利用实施网络攻击,具有极大的危害性和破坏性,现将有关风险提示如下:

一、弱口令风险漏洞

在网络安全防护中,弱口令是一个常见的安全隐患。弱口令指的是使用简单数字组合、常见单词、易猜或者默认的密码进行系统登录,如"123456"、"password"、"admin"等,这些简单的密码容易被恶意攻击者通过暴力破解的方式获取,从而控制相关系统或设备。弱口令的存在严重威胁信息系统安全,攻击者在获得用户凭证后可轻易访问敏感数据,执行恶意操作,甚至部署勒索软件。近期,教育、医疗、金融等多个行业均出现了因弱口令导致的数据泄露和系统被黑事件,对网络和数据安全造成严重危害。

为了防范弱口令漏洞带来的风险,建议各单位立即进行系统排查,强化密码复杂度要求,使用包含大小写字母、数字及特殊符号的混合密码,不允许使用用户账号、手机号、身份证号作为登录密码。实施定期密码更换政策,并禁用旧密码重用,应用多因素认证技术,增加身份验证的层次,对系统和网络进行全面审查,更改所有默认密码设置。

二、亿赛通电子文档安全管理系统存在高危漏洞

亿赛通电子文档安全管理系统(简称CDG)是一款电子文档加解密产品,基于云、网、端三大应用场景,实现对电子文档、数据库的全方位、多维度管理,主要应用于对数据安全要求较高的政府、军工、金融、制造等行业。该产品由于存在高危漏洞,可被攻击者利用获取服务器控制权限,进而实施网络攻击。未升级至最新版本的CDG 820级之前的版本系列、新一代CDG系列都可能受影响。目前亿赛通官方已发布最新版本完成漏洞修复。(更新链接:https://www.esafenet.com/newsinfo/7458871.html?templateId=1441852)

三、Play勒索病毒新变种

Play勒索病毒又名 Balloonfly和PlayCrypt,最早被发现于2022年6月,其以双重勒索而闻名,在未满足赎金要求时非法公开或出售受害组织数据。目前,遭受其勒索的组织已超过300家。该新变种主要攻击对象为VMware ESXi虚拟化环境,在成功启动后,将扫描并关闭受攻击环境中发现的所有虚拟机,而后加密文件(如虚拟机磁盘、配置和元数据文件),并在每个文件末尾添加.PLAY扩展名,同时在虚拟机的根目录中投放一张赎金条,显示在 ESXi 客户端的登录门户和虚拟机重启后的控制台中。

四、Windows 远程桌面服务存在远程代码执行漏洞

CVE-2024-38077远程代码执行漏洞是一个极为严重的安全漏洞,该漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件和用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。该漏洞可导致开启了远程桌面许可服务的Windows服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,目前微软官方已发布最新版本完成漏洞修复。(更新链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077)

请各单位给予重视,迅速开展以下工作:一是为了防范弱口令漏洞带来的风险,建议各单位立即进行系统排查,强化密码复杂性和定期更换策略,并采用多因素身份验证等措施提升账户安全。此外,学校各应用系统(网站、App、微信小程序等)管理单位应严格落实网络安全责任制要求,加强信息系统安全管理。二是立即排查本单位相关软件、系统情况,将软件及时升级至最新版本,使用防病毒软件对系统进行全盘扫描,严防发生网络攻击事件。三是加强安全监测,做好应急处置准备,如发生重大网络安全事件请及时报告。如有问题请及时与信息中心联系,联系电话8000。

信息中心

2024年8月19日

Copyright @ 2005-2013 金陵科技学院 AlI Right Reserved 苏ICP备-11073076

地址:南京市江宁区弘景大道99号 电话:8625-86188000 邮编:211169