专栏首页绿盟科技安全情报远程办公,你真的安全吗?

远程办公,你真的安全吗?

因受新型冠状病毒肺炎疫情的影响,多省市单位和企业宣布推迟复工时间,全民抗“疫”时期,在家远程办公模式成为了众多企业的选择。2月3号,开工第一天便迎来2亿人参与远程办公,由于疫情尚未结束,很多企业仍将持续使用远程办公模式。

远程办公模式在为我们提供方便的同时,也带来了一些问题,其中安全性就是影响远程办公的重要因素之一,办公设备的不同、网络环境的不同,大规模人员的远程办公带来的安全风险成为我们急需关注和解决的问题。

一、使用远程办公软件

除了通过远程访问内网进行办公外,许多公司选择使用一些线上办公软件,比如以钉钉、企业微信、蓝信、飞书等为代表的协同办公软件;以好视通、263、Zoom为代表的视频会议软件;以石墨文档、腾讯文档、WPS+等为代表的文档协作软件。

这些软件在使用过程中也要注意操作风险,譬如云盘等文件存储使用不当,在分享文件时没有设置密码,可能导致商业机密文件泄露;远程会议软件版本过低,可能存在安全漏洞,导致个人PC权限丢失。

防护建议

1. 建议将使用的远程办公软件更新至最新版本,避免低版本可能存在的安全漏洞;

2. 在使用云盘分享文件时,如果文件重要性较高,建议对文件进行压缩并加密,同时分享文件时需设置提取码;

3. 使用主流的知名办公软件,通过官方渠道下载安装。

二、办公终端安全

远程办公需要用到员工自有的电脑、手机等终端,个人终端因为难以统一管理,因此可能存在安全风险,例如操作系统未及时安装安全补丁,家里的Wi-Fi路由器漏洞长期未修复等安全问题。

防护建议

1. 尽量使用公司配备的电脑办公;

2. 安装防病毒等安全终端防护软件,并定期进行杀毒;

3. 及时更新家用电脑的操作系统和补丁程序,确保使用的是最新版本;

4. 将家中的Wi-Fi密码设置为强口令;

5. 不使用外部的公共Wi-Fi上网办公;

6. 对设备设置开机密码,防止丢失或者被窃而导致的企业数据泄露问题;

7. 安装移动APP时,请通过官方渠道下载。

三、钓鱼邮件防范

疫情期间也是钓鱼攻击的高峰时期,攻击者也会利用此热点进行钓鱼邮件攻击,目前国内外已经发生多起利用钓鱼邮件传播恶意软件的事件。

防护建议

1. 家用电脑远程办公时尽量只访问办公相关地址;

2. 查看邮件时,一定要注意识别不明链接,不要打开来历不明的电子邮件或下载其邮件附件文件;

3. 不要轻易打开与疫情相关的可执行文件,如“.exe”“.bat”“.csr”等后缀的文件;

4. 注意关闭office中的宏功能。

四、远程访问内网

远程方案一:使用V**网络直连内网

V** 即“虚拟专用网络”,可以理解为虚拟的企业内部专线,个人电脑通过V**可直连公司内网,访问内网资源。

安全隐患

V** 技术在实际应用过程中存在使用人员误操作造成的密码丢失,证书文件丢失等不可控风险。譬如员工安全意识低,造成 V** 的证书或者 V** 连接密码遗失,可导致内网权限丢失。

防护建议

1. 在部署V**系统之前对其进行安全测试和安全加固;

2. V**连接需采用双重认证,在输入密码的同时输入当下时间的动态口令,减少可能受到的风险;

3. 增加密码的强度,提高更改密码的频率。

远程方案二:使用远程桌面连接内网

远程桌面(Remote Desktop)是系统管理员管理计算机设备的常用方法。

连接方式:

1、使用私人电脑连接到公司的终端服务器或个人电脑,再访问内网资源;

2、使用私人电脑连接终端服务器,由远程桌面服务器连接公司的个人电脑,再访问内网资源。

安全隐患

针对第一种连接方式,远程办公员工可以从家庭计算机连接到工作计算机,并访问所有程序、文件和网络资源;如果设置的密码强度过低,黑客可以通过暴力破解的方式进行入侵,可能导致远程桌面的权限丢失;

针对第二种连接方式,远程桌面服务器的安全性非常重要,如果补丁更新不及时或者应用软件存在漏洞,也可能导致服务器被攻陷。用户在毫无防备的情况下,可被植入勒索病毒,甚至被黑客监听监控,执行窃取敏感信息等任意操作。

防护建议

1. 使用最新版本的远程桌面软件;

2. 服务器及时更新安装补丁,同时使用终端防护软件进行防护;

3. 设置端口收敛,避免企业遭受端口攻击;

4. 设置计算机密码长度至少为10位,且密码由大小写字母、数字和特殊符号组成;

5. 对远程桌面设置Windows安全策略,禁止剪切板、驱动器、COM/LPT端口、打印机等的重定向,防止数据传输;

6. 在终端服务器或公司的个人电脑上部署IP-guard客户端,禁止通过网络发送文档的行为,防止文档泄露出去,同时详细审计文档流通情况。

五、数据存储与备份

远程办公过程中,数据共享方式主要是通过网络传输,数据安全也是远程办公需要关注的风险点。

防护建议

1. 公私数据分离,个人区不能访问工作区数据,同时工作区也不能访问个人区的数据和应用,保证个人数据的隐私和企业数据的安全;

2. 敏感数据传输时,可加密压缩后传送;

3. 及时做好数据备份,数据备份可参考”三二一“原则,即至少3份备份,至少保存在两个物理位置,至少保存一份在私有云。

六、其他风险

针对一些开发人员的“云办公”,会将编写出的代码上传至 Github 等代码托管平台,此类平台权限默认为公开,可能导致代码泄露问题;对于微信或 QQ 工作群没有做到进群人校验,或者群内存在离职人员未清退,导致群内分享和讨论的商业机密被泄露;攻击者利用疫情相关的文案,通过聊天工具进行网络诈骗……

防护建议

1.在使用代码托管平台时可以将其设置为私有仓库,或者企业自建 Gitlab;

2. 使用企业版 IM 进行日常的工作交流;

3. 进行统一的安全意识培训,增强个人防范意识。

附录

我们收集了一些常用办公软件的历史漏洞,请大家关注各自所使用的软件,如果存在安全隐患,请及时修补。

软件名称

漏洞标题

影响版本

参考链接

百度HI

百度HI pc客户端软件存在DLL劫持漏洞

6.1.9.3

https://www.cnvd.org.cn/flaw/show/CNVD-2020-01164

百度Hi堆破坏漏洞

4.2 Beta

https://www.cnvd.org.cn/flaw/show/CNVD-2011-5178

钉钉

钉钉网页版存在越权访问漏洞

网页版

https://www.cnvd.org.cn/patchInfo/show/122009

263云通信

263云通信pc客户端软件存在DLL劫持漏洞

v6.1.609.0

https://www.cnvd.org.cn/flaw/show/CNVD-2020-00787

TIM

腾讯TIM pc客户端软件存在命令执行漏洞

v2.3.2

https://www.cnvd.org.cn/flaw/show/CNVD-2019-14876

Teamviewer

TeamViewer 信息泄露漏洞

14.3.4730

https://www.cnvd.org.cn/flaw/show/CNVD-2019-45402

TeamViewer 代码问题漏洞

<=11.0.133222<=12.0.181268<=13.2.36215<=14.6.4835

https://www.cnvd.org.cn/flaw/show/CNVD-2019-39577

TeamViewer 安全漏洞

14.2.2558

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-583

TeamViewer安全漏洞

10.x-13.x

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-189

TeamViewer信息泄露漏洞

<=13.1.1548

https://www.cnvd.org.cn/flaw/show/CNVD-2018-17641

TeamViewer存在未明漏洞

6.0.10344/6.0.10194/5.0.8703/5.0.8703/5.0.8232/4.1.8107/3.6.5523/2.44/1.85

https://www.cnvd.org.cn/flaw/show/CNVD-2012-3879

TeamViewer不安全目录权限特权提升漏洞

6.0.10194

https://www.cnvd.org.cn/flaw/show/CNVD-2011-1007

TeamViewer <= 5.0.8703 DLL 劫持漏洞

<=5.0.8703

https://www.cnvd.org.cn/flaw/show/CNVD-2010-1792

TeamViewer远程缓冲区溢出漏洞

<=5.0.8703

https://www.cnvd.org.cn/flaw/show/CNVD-2010-0905

VNC

RealVNC VNC 多个本地权限提升漏洞

Mac OS X,Linux,UNIX平台上的5.0.6

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201312-548

RealVNC Viewer 远程拒绝服务漏洞

4.1.3

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201504-535

RealVNC "vncviewer.exe" CMsgReader::readRect函数远程代码执行漏洞

4.0-4.1.2免费版,E4.0-E4.4.2企业版及P4.0-P4.4.2个人版

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200901-202

remote anywhere

Remotely Anywhere 输入验证漏洞

8.0.668::server8.0.668::workstation

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200803-155

ikuai 路由器

爱快软路由(版本:3.1.1 x32 Build201809291222)存在CVE-2017-14491(DNSMasq远程代码执行漏洞)

Thekelleys:Dnsmasq:2.77

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201709-747

企业级路由产品iKuai小白1.3.1及历史版本中存在命令注入漏洞

1.3.1及历史版本

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-555

企业级路由产品iKuai小白1.3.1及历史版本中存在SQL注入漏洞

1.3.1及历史版本

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-554

企业级流控路由产品iKuaiIK-G20iKuai8_2.6.5_Build20160815及历史版中存在SQL注入漏洞

iKuaiIK-G20iKuai8_2.6.5_Build20160815及历史版

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-553

企业级路由产品iKuai小白命令注入漏洞

<=1.3.1

https://www.cnvd.org.cn/flaw/show/CNVD-2016-07442

Confluence

Atlassian Confluence Server和Atlassian Data Center目录遍历漏洞

2.0.12.0.22.0.32.12.1.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201904-928

Atlassian Confluence 路径穿越与命令执行漏洞【原理扫描】

1.01.0.11.0.31.11.1.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-909

Atlassian Confluence Server和Atlassian Data Center 设计错误漏洞

1.01.0.11.0.31.11.1.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-910

Confluence Server/Confluence Data Center本地文件泄露漏洞

6.1.16.1.26.1.36.1.46.2

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201908-2216

Atlassian Confluence Server 信息泄露漏洞

1.01.0.11.0.31.11.1.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201902-555

Atlassian Confluence 安全漏洞

2.7.12.72.6.32.6.22.6.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201807-965

Atlassian Confluence Server 跨站脚本漏洞

6.0.56.0.66.0.36.0.46.0.2

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-056

Atlassian Confluence Server 跨站脚本漏洞

6.0.66.0.46.0.56.0.26.0.3

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-057

Atlassian Confluence Server 跨站脚本漏洞

6.0.66.0.56.0.36.0.46.0.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-058

Atlassian Confluence Server 跨站脚本漏洞

1.01.0.11.0.31.11.1.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201802-059

Atlassian Confluence多个跨站脚本漏洞

2.6.12.6.22.6.32.72.7.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201711-877

Atlassian Confluence 信息泄露漏洞

5.4.15.35.3.45.3.15.2.3

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201706-287

Atlassian Confluence 安全漏洞

6.06.0.66.0.16.0.26.0.3

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201704-023

Atlassian Confluence 跨站脚本漏洞

5.10.5

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201701-121

Atlassian Confluence Server 跨站脚本漏洞

5.9.10

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201704-524

Atlassian Confluence 信息泄露漏洞

5.8.16

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201601-311

Atlassian Confluence 跨站脚本漏洞

5.8.16

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201601-312

Atlassian Confluence 跨站请求伪造漏洞

3.4.6

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201405-222

Atlassian JIRA/Confluence ‘Gliffy’ 插件拒绝服务漏洞

Gliffy:3.7Gliffy:3.1.2Gliffy:3.1.3Gliffy:3.1.0Gliffy:3.1.1

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201205-391

Atlassian Confluence Search 跨站脚本攻击漏洞

2.0.1_build_321

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200512-047

泛微eteams

eteams OA 授权敏感信息泄露

4.0.34

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-302

zoho

Zoho ManageEngine OpManager SQL注入漏洞

<=12.4x

https://www.cnvd.org.cn/flaw/show/CNVD-2019-34852

Zoho ManageEngine Desktop Central超级用户帐户数据库访问漏洞

10.0.12410.0.184

https://www.cnvd.org.cn/flaw/show/CNVD--2018-09690

Zoho ManageEngine Applications Manager SQL注入漏洞

11.0-11.4

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201912-527

ZOHO ManageEngine ADSelfService Plus 安全漏洞

5.7:45005.7:50325.7:50405.7:50415.7:5100

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201901-063

ZOHO ManageEngine OpManager 安全漏洞

<12.3.123214

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201810-1073

ZOHO ManageEngine Password Manager Pro多个跨站脚本漏洞

<10.4 (10402)

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201712-617

ZOHO WebNMS Framework存在多个安全漏洞

5.2:sp15.2

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201608-251

ZOHO ManageEngine OpManager硬编码凭证漏洞

11.5

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201510-127

多款ZOHO ManageEngine产品路径遍历漏洞

10.2-11.3

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201410-1221

好视通视频会议系统fileName参数存在任意文件下载漏洞

3.8

https://www.cnvd.org.cn/flaw/show/CNVD-2017-05276

好视通视频会议软件存在DLL劫持漏洞

>=3.8.7.5,<=3.9.3.1

https://www.cnvd.org.cn/flaw/show/CNVD-2016-05155

Zoom

Zoom Client 输入验证错误漏洞

<4.4.53932.0709(macOS)

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-714

Zoom Client和RingCentral 访问控制错误漏洞

Zoom Client 4.4.4RingCentral 7.0.136380.0312(macOS)

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-383

Zoom Client 输入验证错误漏洞

Zoom Client 4.4.2(macOS)

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-489

Zoom Client 安全漏洞

Windows:<4.1.34814.1119MacOS: <4.1.34801.1116

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201812-005

本文分享自微信公众号 - 绿盟科技安全预警(nsfocus_secwarning),作者:绿盟安全服务部

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-02-11

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • GandCrab V5.0.5勒索病毒样本分析

    本文是针对GandCrab V5.0.5样本的详细分析,此样本的主要功能包括:加密数据文件,修改注册表保存RSA公私钥,在本地创建勒索病毒的说明文件。

    绿盟科技安全情报
  • 【漏洞预警】Oracle全系产品2019年10月关键补丁更新处置手册

    2019年10月15日,Oracle官方发布2019年10月关键补丁更新公告(Critical Patch Update,简称CPU),此次更新修复了240个不...

    绿盟科技安全情报
  • Oracle全系产品2018年10月关键补丁更新(CPU)

    2018年10月16日,Oracle官方发布了2018年10月(第三季度)关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三...

    绿盟科技安全情报
  • 一个好用的在线微信二维码设计网站

    帮一个朋友设计他的微信公众号二维码,本来打算用ps画图,想到之前公众号配图有在线网站,简单方便,类似于这类的工具应该会有很多,在百度上查找体验了一下,终于找到了...

    祈澈菇凉
  • 003.SSH密钥对登陆

    在ssh-client将公钥导入至[需要登陆的用户家目录]/.ssh/authorized_keys

    木二
  • 【联盟正能量】遇到解决不了的问题咋办?

    程序员互动联盟就是为广大的编程爱好者提供一个自学平台,既然是自学那么小伙伴们肯定会遇到各种各样的问题,联盟会提供以下几种通道帮助帮助小伙伴答疑释惑 ? 出现一个...

    程序员互动联盟
  • SSH配置免密码登录堡垒机

    生成的密钥对存在文件夹 ~/.ssh 中,为了区分不同的秘钥对,在生成后制定文件名时分别加后缀, 如github,gitlab。

    JouyPub
  • ssh做了免秘钥后,登录竟然还需要输入密码

    测试环境的es集群中有两个节点需要跑一个脚本,前提需要做ssh免秘钥登录,但是做了免秘钥后,发现登录还需要输入密码。

    有暗香盈袖
  • LeetCode动画 | 1338.数组大小减半

    今天分享一个LeetCode题,题号是1338,标题是数组大小减半,题目标签是贪心算法和数组。

    乔戈里
  • LeetCode动画 | 1338.数组大小减半

    今天分享一个LeetCode题,题号是1338,标题是数组大小减半,题目标签是贪心算法和数组。

    我脱下短袖

扫码关注云+社区

领取腾讯云代金券

玩转腾讯云 有奖征文活动