Greekn愛分析第三期(如何理解網絡中的漏洞動態)
如何理解網絡中的漏洞動態
理解網絡中的漏洞動態其實是方便從業者對于漏洞安全問題的關注,一般漏洞產生的途徑有二種,從國家之間對抗產生的,從安全社區產生的。形容一個漏洞的生命周期分為,0day未知漏洞未公開>1day或者2day-3day對漏洞公開天數描述也稱時差,nday歷史漏洞。

國家對抗中產生的漏洞可以從(漏洞主體廠商、第三方威脅情報廠商、國家間的應急響應中心、等獲取公開資訊)
安全社區產生的漏洞可以從(社交平臺、博客、代碼倉庫、安全產品等獲取公開資訊)
國家之間的對抗,比較專業的國家級APT組織對于漏洞的要求是比較高的,都是0day-更多0days。一般普通合規類的安全防護產品無法發現檢測處置,需要更加專業的對抗防御產品去應對。1day漏洞和nday漏洞在高強度對抗的網絡環境(指的是部署了專業的產品、專業的人)下是沒有任何作用的,打過去的數據只會浪費暴露自己的攻擊資源(指的是VPS、VPN等),除非在不是具備高強度的網絡環境下可以使用。
關注一個有用的漏洞指標有哪些:
1.CVE漏洞編號定義漏洞身份
2.CAPECD通過知識圖譜對漏洞類型動作的定義
3.CVSS漏洞利用價值評估
4.CPE配置漏洞對應軟件版本
5.詳細的漏洞細節和POC&EXP
總的來說就是這個漏洞叫什么CVE、漏洞動作指定的類型技術棧CAPECD、漏洞利用的向量比如(場景、時間、利用次數、成功率等)CVSS,打擊范圍在什么版本和滿足條件CPE,詳細的技術細節產出驗證和利用子彈。
擁有漏洞數據可以開發出什么樣的產品,可以做攻、防、情三個方向。
案例immunityinc公司做的漏洞情報服務,可以應用在漏洞應急響應、漏洞咨詢、紅隊評估場景下。

immunityinc公司漏洞情報案例

immunityinc公司漏洞情報案例

immunityinc公司漏洞情報案例
目前immunityinc公司從2014年1月30號到最近2022年6月9號。總共跟蹤了162個漏洞。漏洞跟蹤也是根據復雜的網絡空間動態變化來進行分析,另一個角度也從公司技術人員的技術棧和漏洞關注面,會導致漏洞產出方面局限。