<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SBOM反擊被誤導:設備制造商的透明度即將到來

    VSole2023-04-28 07:29:45

    舊金山Claroty 網絡戰略副總裁 Josh Corman 于 4 月 26 日表示,對所有設備的軟件物料清單 (SBOM) 的抵制,無論是真誠的還是虛偽的,都是誤導的,并且對提高設備安全性造成了損害。

    I am the Calvary 的創始人、 SBOM 政策的“創始人”Corman 說:“JAVA 一直在這樣做,這始于 40 年代,不是為了網絡安全,而是為了商業價值、質量和效率。SBOM不是新的、異國情調的、可怕的。那么為什么人們如此害怕呢?”

    將 SBOM 包含在設備提交中的反對者談到了增加的成本、知識產權的暴露,甚至是創建攻擊設備路線圖的可能性。將這些相同的概念應用于 CVE、MITRE Att&ck 甚至逆向工程工具,它會揭示偏見或錯位的擔憂。

    圍繞SBOM建立安全管理流程

    白宮國家網絡戰略和 FDA 最近圍繞醫療設備制造商的網絡要求采取的行動證實了所有供應商的透明度和責任。

    SBOM 絕不是靈丹妙藥,它是一個數據層,可以讓安全領導者更好地執行他們的工作。該標簽提供了急需的透明度,并且數據證實,那些有權訪問這些關鍵文件的人能夠更好地解決已知問題。

    SBOM 如何幫助組織緩解 Log4j 問題

    以Log4j為例,根據一項研究,能夠訪問 SBOM 的實體不太可能面臨倦怠,并且能夠比沒有訪問權限的實體更快地保護受影響的設備。

    然而,所有團體面臨的最大挑戰是供應鏈供應商的響應延遲。可以說,醫療保健行業面臨著透明度方面的最大挑戰之一,尤其是來自設備供應商的挑戰。

    Corman 提到了該國最大的衛生系統之一 Sutter Health 的 Log4j 響應,并將其與金融部門的響應進行了比較。一家未具名的金融實體能夠通過 Log4j 從他們的供應商那里獲得所需的信息,并且在四天內,他們修復了 4,000 個受影響的應用程序中的 80%。

    另一方面,Corman 解釋說,在 480 天之后,Sutter Health 仍未從 55% 的醫療器械和設備供應商那里收到能夠修復缺陷的必要數據。Sutter Health 擁有“該國最成熟的網絡安全計劃之一”。

    那個時間間隔長甚至不涉及補救,衛生系統甚至無法確定這些關鍵任務設備中可能存在 Log4j 的位置,醫院擁有“不透明的供應鏈”。在 Log4j 被披露一年多之后,關鍵的救生設備仍然處于危險之中。

     使用SBOM生成軟件風險信息

    大多數醫院“不知道自己的代碼中有什么”。大多數供應商無法讓他們的客戶通過風險來識別它。不透明會害死人,不透明可能已經殺了人。如果我們擁有技術,就讓我們應用該技術。

    大部分的阻力都是真誠的,并且植根于一系列擔憂,其中一些與可能暴露的“無法解決的技術債務”的使用有關,甚至是由于在沒有適當許可的情況下使用開源技術而產生的法律問題。

    新發現的透明度確實可能會造成法律曝光,或者由于依賴于舊平臺的令人難以置信的舊版本,迫使公司將許多設備推向生命周期的盡頭。

    “無論你是否表現出來,無法解決的技術債務都是真實存在的。人們害怕這種啟示。” Corman繼續說道,“人們擔心每次報告已知的漏洞利用時,他們可能會受到持續的審查和問責。”

    擔憂是否合理?

    正如 Corman 直言不諱地說的那樣,這背離了“通過默默無聞獲得安全根本就不是安全的基本普遍信念”。

    不僅如此,現在許多法規使這些爭論成為一個有爭議的問題。雖然行業團體繼續反對這些要素,但 FDA 的新當局已對所有新醫療設備提交(包括 SBOM)強制執行網絡要求。

    正如SC Media 報道的那樣,在10 月 1 日截止日期之前,FDA 已經在設備提交不包含這些必要元素時進行干預,屆時他們將拒絕因未能滿足要求而提出的申請。

    這些最低網絡衛生要求之所以成為可能,部分原因是我們現在可以看到,這些對醫院的攻擊造成了生命損失。

    這里的關鍵是對所負責的客戶直截了當,對自身是否以及何時能夠解決這些問題設定期望,然后做出明智的成人決定,分擔下游傳遞的風險。

    log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Log4j帶來的持續挑戰
    2023-03-07 16:19:19
    報告稱,新南威爾士州網絡安全團隊應要求對新南威爾士州政府系統進行外部掃描,發現了 22,000 多個漏洞。報告稱,掃描還檢測并報告了 23 項“敏感信息泄露”。Log4j 漏洞也是該機構2022年的關鍵任務,該漏洞于2021年底出現。Cyber Security NSW 的直接 Log4j 活動包括傳播建議、與利益相關者會面以“確定功能和修補狀態”,以及舉辦信息會議以幫助委員會。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    Log4j漏洞的深度回顧
    2022-03-30 12:17:25
    Log4Shell 是針對 Log4j 的漏洞利用,Log4j 是 Java 社區開發人員常用的開源日志庫,為錯誤消息、診斷信息等的日志記錄提供框架。 Log4j 存在于世界各地公司使用的產品中,也包括許多中國的組織。
    據外媒消息,Spring官方日前在github上更新了一條可能導致命令執行漏洞的修復代碼,該漏洞目前在互聯網中已被成功驗證。研究機構將該漏洞評價為高危級。對于應用JDK版本號為9及以上的企業,建議盡快開展Spring框架使用情況的排查與漏洞處置工作。漏洞修復目前,spring官方尚未正式發布漏洞補丁,安全專家建議采用以下二個臨時方案進行防護
    Log4j2 漏洞實戰案例
    2022-02-23 09:18:32
    在現在以及未來的一段時間里,Log4j2 漏洞依然是滲透和排查的重點。在測試靶場里復現多次,在實戰中遇到還是十分興奮,So,總得記錄點什么吧。
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    隨著時間的推移,舊的漏洞會不斷消失,而這個Log4j中的RCE漏洞可能需要幾年的時間才能得到妥善解決。
    Log4j漏洞攻擊影響范圍深遠,為了有效觀測、識別相關漏洞的攻擊情況,綠盟科技通過監測與跟蹤分析云端數據,洞察事件攻擊態勢,挖掘攻擊模式,加速關鍵攻擊事件的定位與研判。以下為基于綠盟云監測進行分析得到的數據,時間截止至2022年1月4日零時。
    Apache Log4j2是一款優秀的Java日志框架,最近爆出了一個jndi注入的漏洞,影響面非常廣,各大廠商都被波及。Log4j2作為日志記錄的第三方庫,被廣泛得到使用,這次主要分享一下,最近的一些調試記錄。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类