网络安全月度报告

报告版本号:V1

2025 年 3 月 10 日

您好!本报告旨在为您提供在报告周期内(2025年2月1日-2025年2月28日)的网络安全状况概览。通过云上空地数据中心网络安全监测服务,我们对贵公司的网络进行了全面的安全监测和分析,以确保网络环境的安全性和稳定性。

一、概述

在本次监测周期内,我们对贵公司的网络资产进行了细致的监测和分析,涵盖了DDoS攻击、C2异常外联、漏洞通告等多个方面。通过专业的技术手段和丰富的经验积累,力求为贵公司提供准确、全面的网络安全信息,助力贵公司及时发现并应对潜在的安全威胁,保障业务的连续性和数据的安全性。

二、监测结果

2.1 DDoS攻击监测

在监测周期内(2025年2月1日至2025年2月28日),系统未监测到针对贵公司网络的DDoS异常流量攻击。这表明在该时间段内,贵公司的网络未遭受DDoS攻击的威胁,网络环境保持稳定。

2.2 C2异常外联事件分析

在监测周期内,系统未检测到贵公司资产设备的C2异常外联行为。这表明贵公司资产设备未出现主动连接C2主机的行为,未发现异常外联情况,资产设备被远程控制的风险较低。

2.3 互联网暴露面分析

共收录贵公司IP资产260个,共收集端口260个,其中高危端口260个。这表明贵公司的网络资产较为集中,且存在较多的高危端口开放情况,建议进一步排查和优化端口配置,降低潜在的安全风险。

三、漏洞通告

近期新增高危漏洞如下,建议贵公司结合自身互联网业务情况排查漏洞是否存在,并及时进行修复:

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞(CVE-2025-21376)

漏洞类型:系统漏洞

漏洞描述:该漏洞允许远程攻击者在系统上执行任意代码。由于Windows轻量级目录访问协议(LDAP)中的竞争条件,攻击者可以利用该漏洞在目标系统上执行任意代码。

影响产品版本:Windows LDAP

解决方案:厂商尚未提供修复方案,请关注微软官方更新。

Microsoft Excel 远程代码执行漏洞(CVE-2025-21381)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞允许远程攻击者通过诱骗受害者打开特制文件,在目标系统上执行任意代码。

影响产品版本:Microsoft Excel

解决方案:厂商尚未提供修复方案,请关注微软官方更新。

DHCP 客户端服务远程代码执行漏洞(CVE-2025-21379)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞允许本地网络上的攻击者通过中间人(MITM)攻击在目标系统上执行任意代码。

影响产品版本:DHCP 客户端服务

解决方案:厂商尚未提供修复方案,请关注微软官方更新。

NTLM 哈希泄露欺骗漏洞(CVE-2025-21377)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞允许远程攻击者通过诱骗受害者点击特制链接,获取NTLMv2哈希值,进而访问敏感信息。

影响产品版本:NTLM

解决方案:厂商尚未提供修复方案,请关注微软官方更新。

Microsoft SharePoint Server 远程代码执行漏洞(CVE-2025-21400)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞允许远程攻击者绕过授权检查,通过恶意服务器在目标系统上执行任意代码。

影响产品版本:Microsoft SharePoint Server

解决方案:厂商尚未提供修复方案,请关注微软官方更新。

TP-LINK TL-WR940N 缓冲区溢出漏洞(CNVD-2025-02852)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞源于TP-LINK TL-WR940N路由器在处理不受信任的输入时出现边界错误,攻击者可利用该漏洞在远程设备上执行任意代码。

影响产品版本:TP-LINK TL-WR940N

解决方案:厂商尚未提供修复方案,请关注TP-LINK官方更新。

SAP Contact Center 跨站脚本漏洞(CNVD-2025-02856)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞源于SAP Contact Center 700未正确编码,攻击者可通过恶意脚本执行命令。

影响产品版本:SAP Contact Center 700

解决方案:厂商已发布修复程序,请及时更新:SAP官方更新。

宏景HCM SQL注入漏洞(CNVD-2025-01298)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞允许攻击者通过SQL注入获取数据库敏感信息。

影响产品版本:北京宏景世纪软件股份有限公司 宏景HCM

解决方案:厂商已发布升级版本修复漏洞,请及时下载更新:宏景HCM官方更新。

IBM Planning Analytics 文件上传漏洞(CNVD-2025-02823)

漏洞类型:应用程序漏洞

漏洞描述:该漏洞源于IBM Planning Analytics未验证文件类型,攻击者可上传恶意文件并远程执行任意代码。

影响产品版本:IBM Planning Analytics 2.0、2.1

解决方案:厂商已发布修复程序,请及时更新:IBM官方更新。

四、威胁情报

4.1 攻击情报

这些IP地址被系统安全防火墙标记为进行扫描攻击的恶意IP地址,企业应结合自身互联网业务情况排查这些IP地址是否造成真实有效攻击,并在必要时在网络waf防火墙边界进行封堵。

恶意IP地址列表

下载完整IP列表
攻击IP地址 主要攻击方式 攻击活动
175.137.94.208扫描扫描特定端口及目录
168.119.70.159扫描扫描特定端口及目录
165.232.89.234扫描扫描特定端口及目录
154.115.132.214扫描扫描特定端口及目录
91.201.115.174扫描扫描特定端口及目录
91.92.46.64扫描扫描特定端口及目录
90.188.43.177扫描扫描特定端口及目录
51.8.102.241扫描扫描特定端口及目录
51.8.102.80扫描扫描特定端口及目录
44.220.188.89扫描扫描特定端口及目录
43.135.145.117扫描扫描特定端口及目录
35.203.211.69扫描扫描特定端口及目录
211.53.123.72扫描扫描特定端口及目录
203.195.70.34扫描扫描特定端口及目录
199.45.154.156扫描扫描特定端口及目录
198.235.24.132扫描扫描特定端口及目录
194.233.91.58扫描扫描特定端口及目录
192.175.111.253扫描扫描特定端口及目录
192.3.56.47扫描扫描特定端口及目录
185.242.226.157扫描扫描特定端口及目录
185.242.226.153扫描扫描特定端口及目录
185.213.174.118扫描扫描特定端口及目录
172.203.190.133扫描扫描特定端口及目录
170.106.179.68扫描扫描特定端口及目录
170.106.110.146扫描扫描特定端口及目录
162.216.150.153扫描扫描特定端口及目录
154.212.141.163扫描扫描特定端口及目录
154.144.243.93扫描扫描特定端口及目录
147.185.132.25扫描扫描特定端口及目录
143.110.240.214扫描扫描特定端口及目录
131.255.159.100扫描扫描特定端口及目录
124.220.171.34扫描扫描特定端口及目录
109.199.124.78扫描扫描特定端口及目录
104.168.81.49扫描扫描特定端口及目录
102.23.122.235扫描扫描特定端口及目录
79.137.78.40扫描扫描特定端口及目录
78.197.6.173扫描扫描特定端口及目录
64.15.129.123扫描扫描特定端口及目录
218.250.102.6扫描扫描特定端口及目录
205.210.31.253扫描扫描特定端口及目录
205.210.31.159扫描扫描特定端口及目录
202.169.234.101扫描扫描特定端口及目录
167.94.138.153扫描扫描特定端口及目录
147.185.132.66扫描扫描特定端口及目录
146.59.236.77扫描扫描特定端口及目录
117.34.211.24扫描扫描特定端口及目录
92.255.85.37扫描扫描特定端口及目录
76.216.120.234扫描扫描特定端口及目录
61.80.179.118扫描扫描特定端口及目录
8.222.197.183扫描扫描特定端口及目录
220.132.211.69扫描扫描特定端口及目录
172.70.110.140扫描扫描特定端口及目录
154.212.141.154扫描扫描特定端口及目录
128.199.144.179扫描扫描特定端口及目录
显示 1-50 条,共 50 条记录

注:以上仅展示部分高危IP地址,完整列表请下载恶意IP文件。所有IP均来自云上空地数据中心网络安全监测系统的实时监测数据。

警告:这些IP地址已被确认存在恶意行为,建议在防火墙中进行封禁。

4.2 热点事件及行业态势解读

国家数据局、公安部印发《全国数据资源统计调查制度》

2025年1月

国家数据局与公安部联合印发《全国数据资源统计调查制度》,自2025年1月起实施,有效期3年。该调查旨在全面摸清全国数据资源底数和发展趋势,为国家数字中国建设提供决策支撑。调查对象包括国家行政机关、事业单位、企业、社会团体等。

美国政府加速部署生成式AI并强化安全策略

2025年1月

美国空军、陆军、国土安全调查局等政府机构率先应用生成式AI技术,优化工作流程,预计可缩减39%的行政作业时长,创造逾千亿美元经济效益。然而,生成式AI的深度应用引发数据主权与隐私泄露风险,约83%的受访机构对公众信任度存有顾虑。为此,美国国土安全部发布《公共部门生成式AI部署手册》,提出五步安全标准计划。

教育部印发《教育信息化标准化工作管理办法》

2025年1月

教育部办公厅印发《教育信息化标准化工作管理办法》,明确教育信息化标准的制定、组织实施和监督管理要求。该办法适用于教育信息化领域的教育行业标准,包括教育网络安全、教育信息化业务等方面。标准执行期一般不超过18个月,修订项目和国际标准来标项目的执行期一般不超过12个月。

名词附录

云上空地数据中心网络安全主动监测服务为客户提供了:

免费业务:DDoS攻击监测、域名监测、网站监测

增值业务:网站漏扫和网站防护等全面的网络安全服务。