<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(667)

    評論于 6個月前,獲得 0 個贊

    常見的框架漏洞有以下這些:

    • Spring框架漏洞:Spring Security OAuth2是為Spring框架提供安全認證支持的一個模塊。Spring Security OAuth2處理認證請求的時候如果使用了whitelabel views,response_type參數值會被當做Spring SpEL來執行,攻擊者可以在被授權的情況下通過構造response_type值也就是通過構造惡意SpEL表達式可以觸發遠程代碼執行漏洞。故是在需要知道賬號密碼的前提下才可以利用該漏洞。

    • Struts2框架漏洞:Struts2是一款基于Java開發的框架,web路徑下會出現兩種特殊的文件格式,即.action文件與.jsp文件;現階段已知的S2poc大多數都是遠程命令執行漏洞,主要出現位置有url中,報文內容中,content-type中;

    • ThinkPHP框架漏洞:thinkphp是一個國內輕量級的開發框架,采用php+apache,在更新迭代中,thinkphp也經常爆出各種漏洞,thinkphp一般有thinkphp2、thinkphp3、thinkphp5、thinkphp6版本,前兩個版本已經停止更新。

    • shiro框架漏洞:Shiro默認使用了CookieRememberMeManager,其處理cookie的流程是: 得到rememberMe的cookie值–>Base64解碼–>AES解密–>反序列化.然而AES的密鑰是硬編碼的,密鑰泄漏的根本原因是開發人員在開發過程中部分代碼直接使用了網上的一些開源的項目代碼,就導致了攻擊者可以構造惡意數據造成反序列化的RCE漏洞。

    評論于 1年前,獲得 0 個贊

    軟硬件結合的防火墻最大的優點就是即集成了硬件防火墻的的穩定性和不易被入侵又有軟件防火墻的便于設置性和實用性高,同時軟硬件結合防火墻解決了硬件防火墻可配置性不高和軟件防火墻在遭遇到攻擊時防御能力低且高占用CPU的效率,并且軟硬件防火墻有硬件防火墻的售后支持。

    軟硬件結合防火墻有以下特征:

    • 所述網絡防火墻包括硬件防火墻和軟件管理;

    • 所述硬件防火墻基于計算機管理,集中對訪問用戶客戶端進行訪問限制管理,統一制定訪問策略;

    • 所述硬件防火墻對個別特殊用戶實現區別于其他的特征管理規則;

    • 所述軟件管理是通過硬件防火墻計算機改變網絡內部通信規則,制定類TCP/IP通信規則,與Internet或局域網中的通信協議不兼容,從而屏蔽外部訪問者。

    評論于 11個月前,獲得 0 個贊

    嚴謹的網絡安全管理方案能夠帶來以下收益:

    • 提高組織的網絡安全保障水平:建立嚴謹細致的網絡安全管理方案,使組織對安全事件具有結構化的發現、報告、評估和響應流程,當出現安全事件時,組織能迅速確認網絡安全事件的狀態和過程,通過對安全事件的分析可以快速實施安全解決方案,同時對未來可能發生的類似網絡安全事件進行預防,以提高整個組織的網絡安全保障水平。

    • 降低安全事件對組織業務的影響:完整的網絡安全事件管理方案可以幫助企業降低網絡安全事件對組織業務潛在的負面影響級別,包括企業當前的經濟損失及長期的聲譽損失等。

    • 加強網絡安全事件預防:網絡安全事件管理方案可以幫助組織創造預防網絡安全事件的環境。對事件相關數據進行分析,有助于掌握事件的模式和發展趨勢,從而更加精準地對網絡安全事件進行預防,在網絡安全事件發生時,以對應的安全解決方案進行及時響應。

    • 為調查優先級的確定提供依據:當出現網絡安全事件時,完整的網絡安全事件管理方案可以為網絡安全事件調查優先級的確定提供判斷依據。組織如果沒有明確的調查流程,調查工作只能根據當時的場景進行,難以解決真正的需求,會阻礙調查工作的順利開展。組織如果指定了清晰的調查流程,可以幫助企業確保數據的搜集和處理符合法律要求。網絡安全事件恢復過程中所采取的行動會影響搜集到的數據的完整性。

    • 有利于預算和資源的管理:完整的網絡安全事件管理方案可以幫助組織確認和簡化所需要涉及的預算和資源配置。完整的網絡安全事件管理包含對時間的管理,這樣也方便提供處理不同級別、不同平臺上的事件所需要的時間,當處理過程中的時間不足時,可以進行識別。

    • 有利于識別各類威脅:完整的網絡安全事件管理方案可以幫助組織識別、確認各類威脅的類別及相關脆弱性的特征,以便搜集質量更好的數據,同時可以提供已經識別的威脅類型發生的頻率數據。網絡安全事件對組織業務的影響數據分析、對業務的發展有關鍵性作用,各種威脅類型發生的頻率數據對于威脅評估質量非常有用,脆弱性相關的數據可以幫助提升脆弱性評估質量。

    • 提高網絡安全意識:完整的網絡安全事件管理方案可以為企業網絡安全意識教育計劃提供重要的信息。安全事件小組可以以真實的網絡安全事件說明網絡安全事件管理的重要性,同時能說明安全解決方案對快速解決問題的重要性。

    • 為網絡安全策略評審提供信息:網絡安全事件管理方案提供的數據可以為網絡安全策略的有效性評審提供有價值的信息,可以幫助組織內部或其他單個系統、服務或網絡策略進行改進。

    評論于 10個月前,獲得 0 個贊

    身份管理與訪問控制體系的總體架構分為以下部分:

    • 數字化身份管理與分析:依托身份管理與訪問控制平臺對數字世界的身份和權限進行管理,聚合多維身份數據、屬性數據、權限數據、資源數據,形成統一的身份視圖,并在管理基礎上基于身份管理規則、規范來實現有序治理。重點關注身份生命周期管理、資產屬性管理、訪問申請、訪問審批、訪問評估等治理能力。身份管理與治理平臺為動態訪問控制平臺提供訪問所需要的基礎數據,主要是身份、權限和屬性數據,這些數據同時需要匯聚到身份分析平臺的身份大數據系統,形成統一的身份視圖,供后續分析所用。

    • 基于零信任的動態訪問控制:基于零信任的動態訪問控制平臺是新一代身份安全體系的重點,它通過自適應多因子認證、動態授權等核心能力,對全網的所有訪問請求進行強制身份認證、細粒度授權,確保只有合法的用戶、合規的終端才能訪問企業機構的業務資產。動態訪問控制平臺需要與業務進行聚合,實現全場景的業務安全訪問,包括用戶訪問應用、API調用、數據交換、特權運維等主要場景,且能針對不同的場景需要求來提供不同的訪問代理對訪問請求進行強制授權和流量加密。

    • 自動化身份管理與流程:面向系統開放服務和接口,與工單、HR、運維管理等IT系統形成聯動,形成身份安全運行流程,實現多層級、流程化的身份與權限生命周期安全管理,以自動化流程方式提升管理效率。

    • 零信任訪問控制對企業級IT各領域的全面覆蓋:新一代身份安全體系中的零信任架構訪問控制,要與其他安全工程緊密結合。隨著各項IT工程的建設,需要把零信任訪問控制的組件全面深入部署到各工程建設的系統中,這些控制組件與身份管理通過集成適配,融合為一個整體。企業基于身份大數據對身份數據、操作行為、異常權限等進行分析,并通過分析結果有效支撐部署到所有工程與任務的“零信任架構”訪問控制組件來執行管控動作,從而實現精細化的動態訪問控制。

    • 與其他安全系統的協同聯動:身份安全要與多個其他安全系統集成,協同聯動。與用戶及實體行為分析(UEBA)集成,支撐對異常行為的發現與處置;建立面向應用系統的分布式用戶訪問控制體系,形成數字身份細顆粒度訪問控制的全面覆蓋;集成態勢感知平臺,開放身份與行為數據查詢與響應控制接口,實現安全運營的協同;集成系統安全平臺,實現資產屬性信息的聚合;集成多因素身份認證(MFA)因子,支撐高強度身份認證。

    評論于 3個月前,獲得 0 個贊

    APT攻擊中其中a代指技術高級,相對于其他攻擊形式更為高級和先進,其高級性主要體現在APT在發動攻擊之前需要對攻擊對象的業務流程和目標系統進行精確的收集。是一種利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。APT攻擊是一類針對企業和政府重要信息資產的,對信息系統可用性、可靠性構成極大挑戰的信息安全威脅。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1個月前,獲得 0 個贊

    信息安全等級保護實施過程中應遵循以下基本原則;

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 1年前,獲得 0 個贊

    防御緩存穿透攻擊的方法有以下這些:

    • 如果后端數據源不存在數據,則在緩存中緩存一個空值:這種方案局限性很大,通常用來應對正常業務請求,而不能防御外部攻擊。因為只要攻擊者構造的攻擊請求是不重復的,那么這個緩存就不會起到作用。

    • 借助布隆過濾器:布隆過濾器由一個長度為m的位數組(bit array)與k個哈希函數組成的數據結構。當一個元素加入集”~“合時,通過k個哈希函數將這個元素映射成這個位數組中的k個位置,把它們置為1。檢索時,我們只要看這些位置是不是都是1,如果都是1,則可以大致認為這個元素存在(有一定的錯誤率),如果這些位置中至少有一個0,那么這個元素一定不存在。所以,通過布隆過濾器檢測不存在的元素,就不需要到下層數據源進行查詢了,如此就解決了緩存穿透攻擊問題。

    • 對參數格式做過濾:攻擊者需要構造請求來請求系統中不存在的數據來執行攻擊,最直接的防御思路就是我們能不能對參數格式做些過濾,密碼學可以很方便地達到這個效果,可以使用MAC消息認證碼,平時使用多以HMAC為主進行,也可以使用對稱加密方式進行過濾一般使用AC為主,也可以使用AEAD對稱加密或者非對稱加密方式來實現過濾。使用此方案可以把彌補布隆過濾器的缺點。但同時也存在著一些缺點對于已經生成的URL,如果原始數據被刪除,那么這個URL的請求會被放過去。

    • 增加時間隨機值:可以在原有的失效時間基礎上增加一個隨機值,比如1-5分鐘隨機,這樣每一個緩存的過期時間的重復率就會降低,就很難引發集體失效的事件。

    • 使用互斥鎖:業界比較常用的做法,是使用mutex。簡單地來說,就是在緩存失效的時候(判斷拿出來的值為空),不是立即去load db,而是先使用緩存工具的某些帶成功操作返回值的操作(比如Redis的SETNX或者Memcache的ADD)去set一個mutex key,當操作返回成功時,再進行load db的操作并回設緩存;否則,就重試整個get緩存的方法。

    評論于 5個月前,獲得 0 個贊

    以下部門和行業需要進行等保測評:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等;

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等;

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等;

    • 能源行業:電力公司、石油公司、煙草公司等;

    • 企業單位:大中型企業、央企、上市公司等;

    • 其它有信息系統定級需求的行業與單位。

    評論于 2年前,獲得 0 個贊

    工業控制系統在互聯網上的暴露問題是工業互聯網安全的一個基本問題。“暴露”是指可以通過互聯網直接對某些與工業控制系統相關的工業控制系統組件,如工業控制設備、協議、軟件、系統等,進行遠程訪問或查詢。
    根據Positive Technologies 2019年4月發布的研究數據顯示:2018年全球工業控制系統聯網暴露組件總數量約為22.4萬個,比2017年增長了27%。從國家和地域分布來看,聯網的工業控制系統組件主要集中在美洲和歐洲國家,這也是為什么工業互聯網安全事件的發生多集中在歐洲和美洲等發達國家的主要原因。各國工業控制系統組件聯網暴露數量及比例分布如圖

    file

    評論于 1年前,獲得 0 個贊
    • 盡可能不要存儲敏感數據。

    • 只存儲實現應用功能所需的數據。

    • 避免在緩存、外部存儲器(SD卡)或臨時文件中存儲敏感數據。

    • 不要將敏感數據寫入磁盤,也不要在控制臺中顯示敏感數據。

    • 對于敏感輸入字段禁用鍵盤緩存。

    • 限制對應用數據的備份。

    • 如果需要將敏感數據存儲在磁盤上則需要對其進行加密,同時數據的存儲位置需要具備防篡改能力,例如可以將敏感數據存儲在安全元件當中。

    • 敏感數據用完后且之后不再用到該數據時,需確保應用會將敏感數據從內存中清除。

    • 確保對敏感文本字段禁用剪貼板。

    評論于 11個月前,獲得 0 個贊

    ** Linux提供的兩個原子操作接口:**

    • 原子整數操作:

      針對整數的原子操作只能對atomic_t類型的數據處理。這里沒有使用C語言的int類型,主要是因為:

      讓原子函數只接受atomic_t類型操作數,可以確保原子操作只與這種特殊類型數據一起使用。

      使用atomic_t類型確保編譯器不對相應的值進行訪問優化。 (原理為: 變量被volatile修飾了)

      使用atomic_t類型可以屏蔽不同體系結構上的數據類型的差異。盡管Linux支持的所有機器上的整型數據都是32位,但是使用atomic_t的代碼只能將該類型的數據當作24位來使用。這個限制完全是因為在SPARC體系結構上,原子操作的實現不同于其它體系結構:32位int類型的低8位嵌入了一個鎖,因為SPARC體系結構對原子操作缺乏指令級的支持,所以只能利用該鎖來避免對原子類型數據的并發訪問。

      原子整數操作最常見的用途就是實現計數器。原子整數操作列表在中定義。原子操作通常是內斂函數,往往通過內嵌匯編指令來實現。如果某個函數本來就是原子的,那么它往往會被定義成一個宏。

    • 原子位操作:

      原子位操作定義在文件中。令人感到奇怪的是位操作函數是對普通的內存地址進行操作的。原子位操作在多數情況下是對一個字節長的內存訪問,因而位號該位于0-31之間(在64位機器上是0-63之間),但是對位號的范圍沒有限制。

      操作系統可以確保,在同一時刻,只有一個CPU的一個進程訪問特定的某個字節,再加上單核中的原子性(基本數據類型的簡單操作),所以單字節內存的簡單操作是具有天生的多核原子性的。

    評論于 2年前,獲得 0 個贊

    (1)拒絕服務漏洞
    拒絕服務漏洞指可以實現拒絕服務(Denial of Service,DoS)攻擊的漏洞。DoS攻擊的目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻
    擊是攻擊者使用極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,導致合法的用戶請求無法通過。而利用拒絕服務漏洞進行攻擊,攻擊者往往不需要具有很高的攻擊帶寬,有時只需要發送1個數據包就可以達到攻擊的目的。
    例如,2018年3月,思科Talos安全研究團隊公開了Rockwell(羅克韋爾自動化有限公司)的Allen-Bradley MicroLogix 1400系列PLC中存在的多項嚴重安全漏洞,其中以太網卡格式錯誤的數據包拒絕服務漏洞(CVE-2017-12088)允許攻擊者發送特制數據包,使受影響的設備進入電源循環和故障狀態,導致先前存儲在設備中的梯形邏輯被刪除。PLC會話通信資源池拒絕
    服務漏洞(CVE-2017-12093)存在于受影響設備的會話連接功能中,利用這一漏洞攻擊者可以在一段時間內發送多個“Register Session”數據包,以強制終止合法連接,并阻止對受影響設備建立額外的合法連接。
    (2)緩沖區溢出漏洞
    緩沖區溢出漏洞是一種非常普遍、非常危險的漏洞,在操作系統、應用軟件中廣泛存在。緩沖區溢出通俗地講就是計算機對接收的輸入數據沒有進行有效的檢測(理想的情況是程序檢測數據長度并不允許輸入超過緩沖區長度的字符),向緩沖區內填充數據時超過了緩沖區本身的容量,導致數據溢出到被分配空間之外的內存空間,使得溢出的數據覆蓋了其他內存空間的數據。
    利用緩沖區溢出漏洞進行攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。
    例如,2018年9月,羅克韋爾自動化有限公司和ICS-CERT發布通報稱,RSLinx Classic軟件存在高危漏洞,影響范圍包括RSLinx Classic 4.00.01及之前版本,一旦被成功利用可能實現任意代碼執行,甚至導致設備系統崩潰。其中,CVE-2018-14829為基于棧的緩沖區溢出漏洞,
    攻擊者可以通過發送含有惡意代碼的數據包,實現主機中的任意代碼執行、讀取敏感信息或導致系統崩潰等;CVE-2018-14821為基于堆的緩沖區溢出漏洞,攻擊者可以通過發送含有惡意代碼的數據包,導致應用程序終止運行。
    (3)訪問控制漏洞
    訪問控制指系統按用戶身份及其所屬的預先定義的策略組來限制用戶使用某些數據資源,通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制是網絡安全防范和資源保護的關鍵策略之一,也是主體依據某些控制策略或權限對客體本身或其資源進行的不同授權訪問。而訪問控制漏洞,就是攻擊者可以繞過安全限制,執行未授權的操作。
    利用訪問控制漏洞進行攻擊,可以導致系統信息泄露、篡改、刪除,甚至可以取得系統特權,進而進行各種非法操作。
    例如,2017年9月,西門子發布公告稱發現高危訪問控制漏洞CVE-2017-12736,攻擊者可借此遠程入侵工業通信設備,包括SCALANCE X工業以太網交換機、羅杰康交換機、運行ROS(Robot Operating System,機器人操作系統)的串口共享設備等。
    (4)跨站腳本漏洞
    跨站腳本漏洞通常存在于客戶端和服務器端,是能夠實現跨站腳本(通常簡稱為XSS)攻擊的漏洞。XSS攻擊的原理是客戶端發送請求到服務器端,服務器在沒有驗證請求中的信息的情況下,就對請求進行了處理,從而導致原本正常的頁面被嵌入了惡意HTML代碼。之后當其他用戶訪問該頁面時,惡意代碼自動執行。利用跨站腳本漏洞可以進行廣告攔截、竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等網絡攻擊。
    例如,2018年12月,安全公司Applied Risk發現瑞士工業技術公司ABB生產的部分PLC安全網關(該系列網關允許ABB的PLC與其他控制系統通信)中存在兩個高危漏洞。其中的跨站腳本漏洞允許攻擊者通過管理HTTP和Telnet接口,注入惡意代碼,當合法管理員訪問設備的Web門戶時,惡意程序將被執行。
    (5)信息泄露漏洞
    攻擊者利用信息泄露漏洞可以輕松獲取計算機、服務器等設備的用戶名、密碼、存儲數據等敏感信息。
    例如,2018年7月,發現多款Echelon產品中存在信息泄露漏洞。該漏洞源于程序以明文的形式傳遞敏感信息。攻擊者可利用該漏洞用惡意的固件二進制文件和模塊替換原有的文件和模塊,并在系統上執行代碼。
    (6)遠程控制漏洞
    遠程控制指管理人員利用無線信號或電信號對遠端的設備進行操作。遠程控制漏洞指通過漏洞,實現非授權人員對計算機、設備的控制。
    例如,PLC LE5109L存在遠程控制漏洞CNVD-2018-17465。攻擊者可通過發送構造的符合私有協議的數據包,利用該漏洞使PLC所有輸出點位全部熄滅。Siemens 300/400系列PLC存在遠程控制漏洞CNVD-2017-26804。攻擊者可以通過Siemens PLC的102端口進行TCP通信,該腳本通過向PLC的102端口發送特定的報文可實現遠程控制PLC的啟停。
    (7)遠程代碼執行漏洞
    用戶通過瀏覽器提交執行命令,由于服務器端沒有針對執行函數做過濾,導致在沒有指定絕對路徑的情況下就執行命令,因此攻擊者可通過改變$PAT H環境變量或程序執行環境的其他方面來執行一個惡意構造的代碼。遠程代碼執行漏洞會導致攻擊者在目標系統執行任意命令,屬于高危漏洞。
    例如,2019年5月,微軟公布了一個RDP遠程代碼執行漏洞CVE-2019-0708。該漏洞在不需要身份認證的情況下即可遠程觸發。攻擊者可在目標系統執行任意代碼,可安裝應用程序,查看、更改或刪除數據,創建完全訪問權限的新賬戶等,危害與影響面極大。工業主機系統的版本相對老舊,本次漏洞影響的版本(Windows 7/Server 2008/Server 2003/XP)在工業環境廣泛存在。由于連續生產的特點,工業主機很少甚至完全不升級補丁,因此本次漏洞使大量工業主機暴露在危險之中。無論是工業企業對外服務的網站、聯網的Web形態的SCADA,還是由于遠程維護需要而必須聯網的工業控制系統、智能設備,都會面臨漏洞威脅。
    (8)路徑遍歷漏洞
    路徑遍歷漏洞是由于服務器軟件或者應用程序對用戶輸入文件名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過HTTP請求和利用一些特殊字符就可以繞過服務器的訪問限制,訪問任意受限的其他文件,甚至執行系統命令。利用這一漏洞,攻擊者可以瀏覽任意的文件,造成信息泄露,或者執行惡意代碼,使得整個系統崩潰。
    例如,2017年2月,一款基于Web的SCADA的Honeywell XL Web II控制器被爆出發現多個高危漏洞,攻擊者利用路徑遍歷漏洞CEV-2017-5143訪問特定URL,實現路徑遍歷攻擊。
    (9)未授權訪問漏洞
    未授權訪問漏洞是指由于需要安全配置或權限認證的地址、授權頁面等存在一定的缺陷,導致其他用戶可以直接訪問,從而引發重要權限可被操作,數據庫、網站目錄等敏感信息泄露的一種安全漏洞。
    例如,德國菲尼克斯電氣集團的一款管理型以太網交換機FL SWITCH存在未授權訪問漏洞CVE-2017-16743。遠程未經身份驗證的攻擊者可通過構造特殊的HTTP請求,繞過網絡服務身份驗證,從而獲得設備的管理權限。ABB公司的一套樓宇管理系統ABB IP GATEWAY存在未授權訪問漏洞CVE-2017-7933,該漏洞源于一些配置文件含有明文形式的密碼。攻擊者可利用該漏洞獲取未授權的訪問權限。
    (10)SQL注入漏洞
    SQL注入漏洞是網站中存在最多也是最簡單的漏洞,主要原因是程序員在開發用戶和數據庫交互的系統時沒有對用戶輸入的字符串進行過濾、轉義、限制或處理不嚴謹,導致用戶可以通過輸入精心構造的字符串去非法獲取數據庫中的數據。
    SQL注入漏洞攻擊是注入攻擊中的一種。它將SQL命令注入數據層輸入,從而影響執行預定義的SQL命令。由于用戶的輸入也是SQL語句的一部分,因此攻擊者利用這部分可以控制的內容,注入自己定義的語句,改變SQL語句執行邏輯,讓數據庫執行任意所需要的指令。通過控制部分SQL語句,攻擊者可以查詢數據庫中任何自己需要的數據,利用數據庫的一些特性,可以直接獲取數據庫服務器的系統權限。
    一個成功的SQL注入漏洞攻擊可以從數據庫中獲取敏感數據、修改數據庫數據(插入/更新/刪除)、執行數據庫管理操作(如關閉數據庫管理系統)、恢復存在于數據庫文件系統中的指定文件內容,在某些情況下能對操作系統發布命令。
    研華公司的產品中曾存在SQL注入漏洞CVE-2017-16716,遠程攻擊者可利用該漏洞泄露主機的敏感信息。摩莎公司開發的一套用于工業自動化系統的數據遠程監控調試軟件Moxa SoftCMS Live Viewer的1.6及之前的版本中存在SQL注入漏洞CVE-2017-12729,遠程攻擊者可利用該漏洞訪問SoftCMS Live Viewer。

    評論于 1年前,獲得 0 個贊

    apt攻擊防范方法如下:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 10個月前,獲得 0 個贊

    全面的數據庫安全計劃必須要考慮以下方面:

    • 可用性的損失:可用性的損失意味著用戶不能訪問數據或系統,或者兩者都不能訪問。硬件、網絡或應用程序的破壞會導致可用性的損失,這種損失會造成系統出現嚴重問題。

    • 機密性數據的損失:機密性數據的損失是指數據庫中的關鍵性機密數據的損失。機密性的損失可能導致企業失去競爭力。

    • 私密性數據的損失:私密性數據的損失是指個人數據的損失,這種情況可能導致對個人或單位不利的合法行為。

    • 偷竊和欺詐:偷竊和欺詐不僅影響數據庫環境,而且也將影響整個企業的運營情況。由于這些情況與人有關,所以必須集中精力減少這類活動發生的可能。例如,加強物理安全性的控制,使得非授權用戶不能進入機房。另一個安全措施的例子是,通過安裝防火墻防止通過外部通信鏈路對數據庫禁止訪問的部分進行非法訪問,以防止有意偷竊或欺詐的人入侵。偷竊和欺詐不一定會修改數據,它是機密性或私密性的損失。

    • 意外的損害:意外的損害可能是非故意造成的,包括人為的錯誤、軟件和硬件引起的破壞。操作程序,如用戶認證、統一的軟件安裝程序和硬件維護計劃,也會因意外的損壞而帶來威脅。

    評論于 1年前,獲得 0 個贊

    PDCERF方法將網絡安全應急響應流程分成準備階段、檢測階段、抑制階段、根除階段、恢復階段、總結階段6個階段的工作。并根據網絡安全應急響應總體策略對每個階段定義適當的目的,明確響應順序和過程。

    • 準備階段

      準備階段以預防為主。主要工作涉及識別企業的風險、建立安全政策、建立協作體系和應急制度。按照安全政策配置安全設備和軟件,為網絡安全應急響應與恢復準備主機。通過網絡安全措施,進行一些準備工作,例如,掃描、風險分析、打補丁等。如有條件且得到許可,可建立監控設施,建立數據匯總分析的體系,制定能夠實現網絡安全應急響應目標的策略和規程,建立信息溝通渠道,建立能夠集合起來處理突發事件的體系。

    • 檢測階段

      檢測階段主要檢測事件是已經發生還是正在進行中,以及事件產生的原因和性質。確定事件性質和影響的嚴重程度,預計采用什么樣的專用資源來修復。選擇檢測工具,分析異常現象,提高系統或網絡行為的監控級別,估計安全事件的范圍。通過匯總,確定是否發生了全網的大規模事件,確定應急等級,決定啟動哪一級應急方案。

      一般典型的事故現象包括:

        ① 賬號被盜用;
      
        ② 騷擾性的垃圾信息;
      
        ③ 業務服務功能失效;
      
        ④ 業務內容被明顯篡改;
      
        ⑤ 系統崩潰、資源不足。
    • 抑制階段

      抑制階段的主要任務是限制攻擊/破壞波及的范圍,同時也是在降低潛在的損失。所有的抑制活動都是建立在能正確檢測事件的基礎上的,抑制活動必須結合檢測階段發現的安全事件的現象、性質、范圍等屬性,制定并實施正確的抑制策略。

      抑制策略通常包含以下內容:

        ① 完全關閉所有系統;
      
        ② 從網絡上斷開主機或斷開部分網絡;
      
        ③ 修改所有的防火墻和路由器的過濾規則;
      
        ④ 封鎖或刪除被攻擊的登錄賬號;
      
        ⑤ 加強對系統或網絡行為的監控;
      
        ⑥ 設置誘餌服務器,進一步獲取事件信息;
      
        ⑦ 關閉受攻擊的系統或其他相關系統的部分服務。
    • 根除階段

      根除階段的主要任務是通過事件分析找出根源并徹底根除,以避免攻擊者再次使用相同的手段攻擊系統,引發安全事件。并加強宣傳,公布危害性和解決辦法,呼吁用戶解決終端問題。加強監測工作,發現和清理行業與重點部門問題。

    • 恢復階段

      恢復階段的主要任務是把被破壞的信息徹底還原到正常運作狀態。確定使系統恢復正常的需求和時間表,從可信的備份介質中恢復用戶數據,打開系統和應用服務,恢復系統網絡連接,驗證恢復系統,觀察其他的掃描,探測可能表示入侵者再次侵襲的信號。一般來說,要想成功地恢復被破壞的系統,需要有干凈的備份系統,編制并維護系統恢復的操作手冊,而且在系統重裝后需要對系統進行全面的安全加固。

    • 總結階段

      總結階段的主要任務是回顧并整合網絡安全應急響應過程的相關信息,進行事后分析總結和完善安全計劃、政策、程序,并進行訓練,以防止入侵再次發生。基于入侵的嚴重性和影響,確定是否進行新的風險分析,給系統和網絡資產制作一個新的目錄清單。這一階段的工作對于準備階段工作的開展起到重要的支持作用。

      總結階段的工作主要包括以下3方面的內容:

        ① 形成事件處理的最終報告;
      
        ② 檢查網絡安全應急響應過程中存在的問題,重新評估和修改事件響應過程中存在的問題,重新評估和修改事件響應過程;
      
        ③ 評估網絡安全應急響應人員相互溝通在事件處理上存在的缺陷,以促進事后進行更有針對性的培訓。
    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类