<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    虹科分享|終端安全防護|您的遺留系統的安全性如何?

    虹科網絡安全分享2023-05-10 10:49:20

    自2023年1月10日起,Windows 7、Windows 8、Windows 8.1及其衍生產品Windows Embedded以及Windows Server 2008 R2將不再收到微軟提供的補丁程序。數以百萬計的設備現在將成為“遺留”設備,并產生一系列新的遺留安全風險。

    Windows 7支持結束,8/8.1被切斷

    微軟的2023年1月發行說明包括了針對微軟三種操作系統(OS)的最終補丁:7、8和8.1。這一舉動并不令人意外,但仍可能讓許多IT團隊措手不及。

    例如,盡管Windows 7在三年前就進入了EOL (end-of-life)階段,微軟還是為企業用戶提供了一個名為擴展安全更新(Extended Security Update, ESU)的擴展支持包。

    這種“付費補丁”服務允許運行Windows 7的組織在將系統遷移到較新的操作系統版本時接收關鍵補丁。

    現在,這些操作系統的擴展安全更新已經正式消失,沒有擴展支持的可能性。

    隨著Windows 7、8和8.1及其嵌入式衍生產品失去支持,目前運行的所有Windows計算機中另有15%(根據2022年11月的統計)將不再接收操作系統補丁。

    傳統操作系統增加了整個軟件供應鏈的風險

    如果沒有供應商的支持,運行EOL和不受支持的操作系統的設備將成為可利用漏洞的持續來源。例如,在2021年,新發現的漏洞中超過17%是五年以上的漏洞。

    威脅參與者還可以從當前操作系統版本中發現的漏洞中恢復工作,以找到新的方法來危害較舊的計算機。但更多的攻擊者實際上在等待補丁發布,以開發N天漏洞。

    由于OS開發的迭代性質,供應商在較新版本的Windows OS系統中發現并修補的可利用漏洞有時會在較舊版本中發現-在較舊版本中,這些漏洞永遠不會得到正式修復。

    傳統的操作系統以及在其上運行的應用程序也缺乏現代的訪問控制。這是入侵風險的一個重要來源。根據微軟的研究,97%的成功憑據填充攻擊涉及傳統身份驗證。更糟糕的是,對于依賴Microsoft Defender來保護Windows 8和8.1的企業來說,從1月10日起,Defender將不再支持這些平臺。

    即使一個組織將其所有系統升級到Windows 10或更高版本,從統計上講,傳統設備仍有可能出現在供應鏈的某個地方。因此,即使您的組織不運行EOL系統,您的第三方和第n方供應商也可能運行。

    遺留的安全挑戰

    微軟取消了對Windows 7、8和8.1的補丁支持,停止了對Windows Server 2008 R2的支持,預計將于2023年10月結束對Windows Server 2012的支持,這說明了下線設備帶來的令人頭疼的問題。

    幾十年來,企業依賴過時的應用程序和系統已經成為現實。

    像醫療保健這樣的行業因依賴過時的系統而臭名昭著。2019年,在XP補丁結束五年后,英國醫療保健系統仍在運行數千個Windows XP終端的消息震驚了許多人,但很少有人感到意外。

    在SANS研究所進行的一項2022年的調查中,在OT和關鍵基礎設施組織(包括醫療保健)工作的IT專業人員中有54%表示,集成和升級舊系統是他們最大的安全挑戰。

    對于制造業、醫療保健、金融和教育領域的許多組織來說,讓傳統設備離線進行升級基本上是不可能的。

    另一個熟悉的挑戰是,設備(如在過時的專有Windows版本上運行的核磁共振機器工作站)可能會隱藏EOL應用程序或阻止它們的替換。

    移除對Windows 7、8、8.1和Windows Server 2008 R2的支持將更多的設備轉移到“永遠不會被替換或打補丁”的類別中。

    不幸的是,即使一個傳統設備有計算來運行安全控制,如殺毒系統或EDR,你可以找到一個兼容的保護解決方案,它的掃描儀極不可能能夠發現或阻止現代規避惡意軟件。這意味著無數依賴遺留設備的組織都處于危險的不安全環境中,這極大地增加了他們遭受攻擊的風險。

    運行遺留操作系統的機器通常是組織的核心運營骨干的一部分,運行web服務器、金融交易和其他關鍵業務應用程序,從而放大了風險。由于微軟的支持包括嵌入式操作系統,關鍵的物聯網和OT設備,如銷售點(POS)系統、ATM、醫療設備和工業控制系統端點也暴露出來。

    您能得到有效的遺留安全嗎?

    任何網絡安全從業者都知道,保護遺留系統是一項艱巨的挑戰。與當前系統相比,遺留系統缺乏能量,因此需要一個輕量級的安全解決方案。他們還需要與他們的軟件兼容——這兩個因素排除了當今大多數業界領先的安全解決方案,如EPP、EDR和XDR/MDR。(遺留系統缺乏EDRs使用的基本機制,如通過AMSI的腳本掃描。)

    Morphisec是一種提供超輕量級保護并兼容Windows 7、8、8.1和Windows 2008 R2設備和服務器的解決方案。Morphisec Guard和Keep分別為遺留環境提供端點和服務器保護,并主動預防已知和未知的高級威脅。使用專利的移動目標防御(MTD)技術,Guard和Keep可以在樹莓派上運行,同時防止最具破壞性的網絡攻擊,包括供應鏈攻擊、零日、無文件/內存攻擊、勒索軟件和其他隱形和規避攻擊。Gartner稱MTD是“變革性的”。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    虹科網絡安全分享
    虹科電子科技有限公司提供虛擬和物理網絡的可視化與安全等軟硬件解決方案,包括網絡流量監控,網絡流量捕獲,網絡流量分析,網絡流量記錄,深度數據包檢測等,并同時提供可靠的安全方案,包括數據安全、終端安全、web安全、以及時間同步安全等解決方案。
      亚洲 欧美 自拍 唯美 另类