因受新型冠状病毒肺炎疫情的影响,多省市单位和企业宣布推迟复工时间,全民抗“疫”时期,在家远程办公模式成为了众多企业的选择。2月3号,开工第一天便迎来2亿人参与远程办公,由于疫情尚未结束,很多企业仍将持续使用远程办公模式。
远程办公模式在为我们提供方便的同时,也带来了一些问题,其中安全性就是影响远程办公的重要因素之一,办公设备的不同、网络环境的不同,大规模人员的远程办公带来的安全风险成为我们急需关注和解决的问题。
一、使用远程办公软件
除了通过远程访问内网进行办公外,许多公司选择使用一些线上办公软件,比如以钉钉、企业微信、蓝信、飞书等为代表的协同办公软件;以好视通、263、Zoom为代表的视频会议软件;以石墨文档、腾讯文档、WPS+等为代表的文档协作软件。
这些软件在使用过程中也要注意操作风险,譬如云盘等文件存储使用不当,在分享文件时没有设置密码,可能导致商业机密文件泄露;远程会议软件版本过低,可能存在安全漏洞,导致个人PC权限丢失。
防护建议
1. 建议将使用的远程办公软件更新至最新版本,避免低版本可能存在的安全漏洞;
2. 在使用云盘分享文件时,如果文件重要性较高,建议对文件进行压缩并加密,同时分享文件时需设置提取码;
3. 使用主流的知名办公软件,通过官方渠道下载安装。
二、办公终端安全
远程办公需要用到员工自有的电脑、手机等终端,个人终端因为难以统一管理,因此可能存在安全风险,例如操作系统未及时安装安全补丁,家里的Wi-Fi路由器漏洞长期未修复等安全问题。
防护建议
1. 尽量使用公司配备的电脑办公;
2. 安装防病毒等安全终端防护软件,并定期进行杀毒;
3. 及时更新家用电脑的操作系统和补丁程序,确保使用的是最新版本;
4. 将家中的Wi-Fi密码设置为强口令;
5. 不使用外部的公共Wi-Fi上网办公;
6. 对设备设置开机密码,防止丢失或者被窃而导致的企业数据泄露问题;
7. 安装移动APP时,请通过官方渠道下载。
三、钓鱼邮件防范
疫情期间也是钓鱼攻击的高峰时期,攻击者也会利用此热点进行钓鱼邮件攻击,目前国内外已经发生多起利用钓鱼邮件传播恶意软件的事件。
防护建议
1. 家用电脑远程办公时尽量只访问办公相关地址;
2. 查看邮件时,一定要注意识别不明链接,不要打开来历不明的电子邮件或下载其邮件附件文件;
3. 不要轻易打开与疫情相关的可执行文件,如“.exe”“.bat”“.csr”等后缀的文件;
4. 注意关闭office中的宏功能。
四、远程访问内网
远程方案一:使用VPN网络直连内网
VPN 即“虚拟专用网络”,可以理解为虚拟的企业内部专线,个人电脑通过VPN可直连公司内网,访问内网资源。
安全隐患
VPN 技术在实际应用过程中存在使用人员误操作造成的密码丢失,证书文件丢失等不可控风险。譬如员工安全意识低,造成 VPN 的证书或者 VPN 连接密码遗失,可导致内网权限丢失。
防护建议
1. 在部署VPN系统之前对其进行安全测试和安全加固;
2. VPN连接需采用双重认证,在输入密码的同时输入当下时间的动态口令,减少可能受到的风险;
3. 增加密码的强度,提高更改密码的频率。
远程方案二:使用远程桌面连接内网
远程桌面(Remote Desktop)是系统管理员管理计算机设备的常用方法。
连接方式:
1、使用私人电脑连接到公司的终端服务器或个人电脑,再访问内网资源;
2、使用私人电脑连接终端服务器,由远程桌面服务器连接公司的个人电脑,再访问内网资源。
安全隐患
针对第一种连接方式,远程办公员工可以从家庭计算机连接到工作计算机,并访问所有程序、文件和网络资源;如果设置的密码强度过低,黑客可以通过暴力破解的方式进行入侵,可能导致远程桌面的权限丢失;
针对第二种连接方式,远程桌面服务器的安全性非常重要,如果补丁更新不及时或者应用软件存在漏洞,也可能导致服务器被攻陷。用户在毫无防备的情况下,可被植入勒索病毒,甚至被黑客监听监控,执行窃取敏感信息等任意操作。
防护建议
1. 使用最新版本的远程桌面软件;
2. 服务器及时更新安装补丁,同时使用终端防护软件进行防护;
3. 设置端口收敛,避免企业遭受端口攻击;
4. 设置计算机密码长度至少为10位,且密码由大小写字母、数字和特殊符号组成;
5. 对远程桌面设置Windows安全策略,禁止剪切板、驱动器、COM/LPT端口、打印机等的重定向,防止数据传输;
6. 在终端服务器或公司的个人电脑上部署IP-guard客户端,禁止通过网络发送文档的行为,防止文档泄露出去,同时详细审计文档流通情况。
五、数据存储与备份
远程办公过程中,数据共享方式主要是通过网络传输,数据安全也是远程办公需要关注的风险点。
防护建议
1. 公私数据分离,个人区不能访问工作区数据,同时工作区也不能访问个人区的数据和应用,保证个人数据的隐私和企业数据的安全;
2. 敏感数据传输时,可加密压缩后传送;
3. 及时做好数据备份,数据备份可参考”三二一“原则,即至少3份备份,至少保存在两个物理位置,至少保存一份在私有云。
六、其他风险
针对一些开发人员的“云办公”,会将编写出的代码上传至 Github 等代码托管平台,此类平台权限默认为公开,可能导致代码泄露问题;对于微信或 QQ 工作群没有做到进群人校验,或者群内存在离职人员未清退,导致群内分享和讨论的商业机密被泄露;攻击者利用疫情相关的文案,通过聊天工具进行网络诈骗……
防护建议
1.在使用代码托管平台时可以将其设置为私有仓库,或者企业自建 Gitlab;
2. 使用企业版 IM 进行日常的工作交流;
3.进行统一的安全意识培训,增强个人防范意识。
附录
我们收集了一些常用办公软件的历史漏洞,请大家关注各自所使用的软件,如果存在安全隐患,请及时修补。
软件名称 | 漏洞标题 | 影响版本 | 参考链接 |
百度HI | 百度HI pc客户端软件存在DLL劫持漏洞 | 6.1.9.3 | https://www.cnvd.org.cn/flaw/show/CNVD-2020-01164 |
百度Hi堆破坏漏洞 | 4.2 Beta | https://www.cnvd.org.cn/flaw/show/CNVD-2011-5178 | |
钉钉 | 钉钉网页版存在越权访问漏洞 | 网页版 | https://www.cnvd.org.cn/patchInfo/show/122009 |
263云通信 | 263云通信pc客户端软件存在DLL劫持漏洞 | v6.1.609.0 | https://www.cnvd.org.cn/flaw/show/CNVD-2020-00787 |
TIM | 腾讯TIM pc客户端软件存在命令执行漏洞 | v2.3.2 | https://www.cnvd.org.cn/flaw/show/CNVD-2019-14876 |
Teamviewer | TeamViewer 信息泄露漏洞 | 14.3.4730 | https://www.cnvd.org.cn/flaw/show/CNVD-2019-45402 |
TeamViewer 代码问题漏洞 | <=11.0.133222 <=12.0.181268 <=13.2.36215 <=14.6.4835 | https://www.cnvd.org.cn/flaw/show/CNVD-2019-39577 | |
TeamViewer 安全漏洞 | 14.2.2558 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-583 | |
TeamViewer安全漏洞 | 10.x-13.x | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-189 | |
TeamViewer信息泄露漏洞 | <=13.1.1548 | https://www.cnvd.org.cn/flaw/show/CNVD-2018-17641 | |
TeamViewer存在未明漏洞 | 6.0.10344/6.0.10194/5.0.8703/5.0.8703/5.0.8232/4.1.8107/3.6.5523/2.44/1.85 | https://www.cnvd.org.cn/flaw/show/CNVD-2012-3879 | |
TeamViewer不安全目录权限特权提升漏洞 | 6.0.10194 | https://www.cnvd.org.cn/flaw/show/CNVD-2011-1007 | |
TeamViewer <= 5.0.8703 DLL 劫持漏洞 | <=5.0.8703 | https://www.cnvd.org.cn/flaw/show/CNVD-2010-1792 | |
TeamViewer远程缓冲区溢出漏洞 | <=5.0.8703 | https://www.cnvd.org.cn/flaw/show/CNVD-2010-0905 | |
VNC | RealVNC VNC 多个本地权限提升漏洞 | Mac OS X,Linux,UNIX平台上的5.0.6 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201312-548 |
RealVNC Viewer 远程拒绝服务漏洞 | 4.1.3 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201504-535 | |
RealVNC "vncviewer.exe" CMsgReader::readRect函数远程代码执行漏洞 | 4.0-4.1.2免费版,E4.0-E4.4.2企业版及P4.0-P4.4.2个人版 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200901-202 | |
remote anywhere | Remotely Anywhere 输入验证漏洞 | 8.0.668::server 8.0.668::workstation | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200803-155 |
ikuai 路由器 | 爱快软路由(版本:3.1.1 x32 Build201809291222)存在CVE-2017-14491(DNSMasq远程代码执行漏洞) | Thekelleys:Dnsmasq:2.77 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201709-747 |
企业级路由产品iKuai小白1.3.1及历史版本中存在命令注入漏洞 | 1.3.1及历史版本 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-555 | |
企业级路由产品iKuai小白1.3.1及历史版本中存在SQL注入漏洞 | 1.3.1及历史版本 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-554 | |
企业级流控路由产品iKuaiIK-G20iKuai8_2.6.5_Build20160815及历史版中存在SQL注入漏洞 | iKuaiIK-G20iKuai8_2.6.5_Build20160815及历史版 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-553 | |
企业级路由产品iKuai小白命令注入漏洞 | <=1.3.1 | https://www.cnvd.org.cn/flaw/show/CNVD-2016-07442 | |
Confluence | Atlassian Confluence Server和Atlassian Data Center目录遍历漏洞 | 2.0.1 2.0.2 2.0.3 2.1 2.1.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201904-928 |
Atlassian Confluence 路径穿越与命令执行漏洞【原理扫描】 | 1.0 1.0.1 1.0.3 1.1 1.1.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-909 | |
Atlassian Confluence Server和Atlassian Data Center 设计错误漏洞 | 1.0 1.0.1 1.0.3 1.1 1.1.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-910 | |
Confluence Server/Confluence Data Center本地文件泄露漏洞 | 6.1.1 6.1.2 6.1.3 6.1.4 6.2 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201908-2216 | |
Atlassian Confluence Server 信息泄露漏洞 | 1.0 1.0.1 1.0.3 1.1 1.1.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201902-555 | |
Atlassian Confluence 安全漏洞 | 2.7.1 2.7 2.6.3 2.6.2 2.6.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201807-965 | |
Atlassian Confluence Server 跨站脚本漏洞 | 6.0.5 6.0.6 6.0.3 6.0.4 6.0.2 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-056 | |
Atlassian Confluence Server 跨站脚本漏洞 | 6.0.6 6.0.46.0.56.0.26.0.3 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-057 | |
Atlassian Confluence Server 跨站脚本漏洞 | 6.0.6 6.0.5 6.0.3 6.0.4 6.0.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-058 | |
Atlassian Confluence Server 跨站脚本漏洞 | 1.0 1.0.1 1.0.3 1.1 1.1.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-059 | |
Atlassian Confluence多个跨站脚本漏洞 | 2.6.1 2.6.2 2.6.3 2.7 2.7.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201711-877 | |
Atlassian Confluence 信息泄露漏洞 | 5.4.1 5.3 5.3.4 5.3.1 5.2.3 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201706-287 | |
Atlassian Confluence 安全漏洞 | 6.0 6.0.6 6.0.1 6.0.2 6.0.3 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201704-023 | |
Atlassian Confluence 跨站脚本漏洞 | 5.10.5 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201701-121 | |
Atlassian Confluence Server 跨站脚本漏洞 | 5.9.10 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201704-524 | |
Atlassian Confluence 信息泄露漏洞 | 5.8.16 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201601-311 | |
Atlassian Confluence 跨站脚本漏洞 | 5.8.16 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201601-312 | |
Atlassian Confluence 跨站请求伪造漏洞 | 3.4.6 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201405-222 | |
Atlassian JIRA/Confluence ‘Gliffy’ 插件拒绝服务漏洞 | Gliffy:3.7 Gliffy:3.1.2 Gliffy:3.1.3 Gliffy:3.1.0 Gliffy:3.1.1 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201205-391 | |
Atlassian Confluence Search 跨站脚本攻击漏洞 | 2.0.1_build_321 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200512-047 | |
泛微eteams | eteams OA 授权敏感信息泄露 | 4.0.34 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-302 |
zoho | Zoho ManageEngine OpManager SQL注入漏洞 | <=12.4x | https://www.cnvd.org.cn/flaw/show/CNVD-2019-34852 |
Zoho ManageEngine Desktop Central超级用户帐户数据库访问漏洞 | 10.0.124 10.0.184 | https://www.cnvd.org.cn/flaw/show/CNVD--2018-09690 | |
Zoho ManageEngine Applications Manager SQL注入漏洞 | 11.0-11.4 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201912-527 | |
ZOHO ManageEngine ADSelfService Plus 安全漏洞 | 5.7:4500 5.7:5032 5.7:5040 5.7:5041 5.7:5100 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201901-063 | |
ZOHO ManageEngine OpManager 安全漏洞 | <12.3.123214 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201810-1073 | |
ZOHO ManageEngine Password Manager Pro多个跨站脚本漏洞 | <10.4 (10402) | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201712-617 | |
ZOHO WebNMS Framework存在多个安全漏洞 | 5.2:sp1 5.2 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-251 | |
ZOHO ManageEngine OpManager硬编码凭证漏洞 | 11.5 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201510-127 | |
多款ZOHO ManageEngine产品路径遍历漏洞 | 10.2-11.3 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201410-1221 | |
好视通视频会议系统fileName参数存在任意文件下载漏洞 | 3.8 | https://www.cnvd.org.cn/flaw/show/CNVD-2017-05276 | |
好视通视频会议软件存在DLL劫持漏洞 | >=3.8.7.5,<=3.9.3.1 | https://www.cnvd.org.cn/flaw/show/CNVD-2016-05155 | |
Zoom | Zoom Client 输入验证错误漏洞 | <4.4.53932.0709(macOS) | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-714 |
Zoom Client和RingCentral 访问控制错误漏洞 | Zoom Client 4.4.4 RingCentral 7.0.136380.0312(macOS) | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-383 | |
Zoom Client 输入验证错误漏洞 | Zoom Client 4.4.2(macOS) | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-489 | |
Zoom Client 安全漏洞 | Windows:<4.1.34814.1119 MacOS: <4.1.34801.1116 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201812-005 |
声明:本文来自绿盟科技安全情报,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。