2023年3月份安全简报

发布者:信息化建设与管理处发布时间:2023-04-11浏览次数:120


20233月份期间,设备处理的威胁总数为2645.32万次。其中漏洞利用1.64万次,发现间谍软件206次,发现病毒20次,命中威胁情报112.35万次,命中威胁处置33.36万次。

来自国内攻击者的总次数为191.32万次,来自国外攻击者的总次数为2454.0万次。

经应用程序汇总分析:HTTPS总流量最多,占比26.83%HTTPS接收流量最多,占比37.05%UDP发送流量最多,占比54.67%。未知应用会话数最多,占比52.79%。未知应用总流量占比5.46%。其中,接收流量占比0.04%,发送流量占比16.68%,会话数占比52.79%

   入侵渗透类攻击次数按照事件特征分布统计如下表所示,共统计到9种攻击类型。

序号

事件特征

攻击次数

百分比

事件等级

1

web-attack

35394

74.18%

中危

2

weird-behavior

6187

12.97%

高危

3

cve-exploit

3169

6.64%

中危

4

attempted-recon

1832

3.84%

中危

5

attempted-user

1074

2.25%

高危

6

bruteforce

36

0.08%

高危

7

threat-intelligence-alarm

13

0.03%

中危

8

scan

6

0.01%

高危

9

malware

5

0.01%

低危

入侵渗透类攻击次数按照严重级别分布统计如下,其中高危攻击有13031次,中危攻击有34680次,低危攻击有5次。

严重级别

次数

百分比

高危

13031

27.31

中危

34680

72.68

低危

5

0.01

入侵渗透类攻击次数按照被攻击资产统计,共统计到15728个遭受攻击的资产。其中受攻击次数Top9的资产如下表所示,建议用户结合事件详情对于被攻击资产重点关注。

序号

攻击目的IP

目的地域

受攻击次数

百分比

1

10.20.xx.xx

图书馆仰格服务器

5335

22.90%

2

211.86.xx.xx

DNS递推地址

3565

15.30%

3

10.20.xx.xx

图书馆超星移动业务

3127

13.42%

4

211.86.xx.x

DNS

2293

9.84%

5

211.86.xx.xx

电子政务

2212

9.49%

6

10.20.xx.xx

保卫处业务

2175

9.33%

7

211.86.xx.xx

网站群

1715

7.36%

8

211.86.xx.xx

教务系统23293

1493

6.40%

9

211.86.xx.xx

城市热点认证平台

1378

5.91%

入侵渗透类攻击次数按照攻击源统计,共统计到8354个攻击源。其中攻击次数Top9的攻击源IP如下表所示,建议用户结合事件详情对于攻击源IP重点关注,采取阻断措施。

序号

攻击源IP

源地域

攻击次数

百分比

1

10.20.xx.xx

中国安徽省铜陵市

9025

38.20%

2

220.178.173.133

中国安徽芜湖

5377

22.76%

3

23.95.41.207

美国德克萨斯州达拉斯

1906

8.06%

4

43.142.109.133

日本

1879

7.95%

5

61.132.163.68

中国安徽合肥

1797

7.60%

6

202.102.213.68

中国安徽芜湖

1768

7.48%

7

47.109.64.163

中国四川成都

688

2.91%

8

120.48.75.87

中国北京

598

2.53%

9

218.12.17.35

中国河北石家庄

585

2.47%

分析结果:相对于上个月入侵渗透次数,本月次数有大幅度增加,两会重保期间每日对学校网络攻击次数最多。其中对于攻击目的IP与攻击源IP 10.20.xx.xx,对应业务系统为铜陵学院图书馆科学服务平台(http://yg.tlu.edu.cn/),主要攻击时间是31日至三月5日,主要攻击地区来自于美国、法国、俄罗斯、中国,主要攻击类型为Web远程代码执行、路径穿越攻击、SQL注入、struts漏洞攻击。由于该服务器是仰格学术系统的代理服务器,攻击访问仰格学术系统时会将请求转发给仰格学术系统服务器,在请求头中添加X-Forwarded-For字段,字段内容为真实攻击者的IP,导致设备将10.20.xx.xx列入攻击源IP,已将X-Forwarded-For字段中的真实IP进行分析研判,对于存在恶意攻击行为的IP进行封禁处理。

202335日至331日期间,完成校内所有信息系统的漏洞扫描及漏洞修复工作,全面保障开通外网访问的信息系统(网站)安全,对存在高风险漏洞已做出排查和上报。

存在安全隐患的系统如下:

  1. 财务信息查询-微信平台(IP:10.20.xx.xx)其中高危漏洞:9中危漏洞:4

  2. 旷视人脸识别通行平台(IP:10.110.xx.xx其中高危漏洞:4中危漏洞:4

  3. 智慧资助App1IP:10.20.xx.xx其中高危漏洞为57个,中危漏洞为69个;

  4. 电子政务服务器(IP:211.86.xx.xx其中高危漏洞为11个,中危漏洞为6个;

  5. 开创啦主机系统(IP:10.20.xx.xx其中高危漏洞为23个,中危漏洞为79个;

  6. 中新金桥登录注册系统(http://211.86.xx.xx:xxxx)其中高危漏洞:1个,中危漏洞:1

  7. 新精品课程IP:10.20.xx.xx其中高危漏洞:1个;中危漏洞:3

  8. 心理健康测试系统(IP:211.86.xx.xx高危漏洞为1个,中危漏洞为2个。

解决方案:

  1. 关闭不必要的业务端口;

  2. 服务器远程桌面端口、ftp端口必须开放情况下,仅限一对一开放端口,并加强密码强度;

  3. 编辑漏洞报告发送给相关部门要求进行整改;

  4. 编辑业务系统网络安全检查项,用于各部门新业务系统上线前的业务安全自检;

  5. 禁止校内非数据中心服务器上网如需上网,在做好漏洞补丁等安全措施的前提下,联系网络管理科申请网络开放



(撰稿:张思松  审稿:宋正荣)