<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVSS不會告訴你漏洞是否存在于15個系統或1500萬個系統

    VSole2022-08-15 05:42:31

    美國拉斯維加斯-黑帽大會消息,跟上安全漏洞修補的步伐是具有挑戰性的,由于缺乏上下文的CVSS分數、混亂的供應商建議和不完整的修復,確定優先關注哪些漏洞變得比以往任何時候都更加困難。讓幾乎成為管理員產生虛假的安全感的主要根源。在8月11日黑帽大會上,趨勢科技零日倡議(ZDI)的Brian Gorenc和Dustin Childs在他們題為《Calculating Risk in the Era of Obscurity: Reading Between the Lines of Security Advisories》(暗黑時代的風險度量-在安全公告的字里行間捕獲信息)的演講中,拋出了他們的上述觀點。

    自2005年以來,ZDI已向整個行業的供應商披露了10,000多個漏洞。在此期間,ZDI客戶關系經理Childs表示,他注意到一個令人不安的趨勢,即補丁質量下降和圍繞安全更新的溝通減少。

    “真正的問題出現在供應商發布了有缺陷的補丁,或者關于這些補丁的不準確和不完整的信息可能導致企業錯誤估計其風險,”他指出。“有缺陷的補丁也可以成為漏洞利用者的福音,因為‘N-days’比0-day更容易利用。

    CVSS分數和補丁優先級的問題

    大多數網絡安全團隊人手不足且面臨壓力,“始終保持所有軟件版本最新”的口號對于那些根本沒有資源全面覆蓋的部門并不總是有意義的。這就是為什么根據通用漏洞嚴重程度量表(CVSS)中的嚴重等級來優先應用哪些補丁已成為許多管理員的后備方案。

    然而,Childs指出,這種方法存在嚴重缺陷,可能導致資源被花費在不太可能被利用的漏洞上。這是因為CVSS分數沒有提供有價值的關鍵信息。

    “很多時候,企業只關注CVSS基礎核心來確定修補優先級,”他說。“但是CVSS并沒有真正關注可利用性,或者漏洞是否可能在野外被使用。CVSS不會告訴你漏洞是否存在于15個系統或1500萬個系統中。它不會告訴你它是否在可公開訪問的服務器中。”

    他補充說:“最重要的是,它并沒有說明這個漏洞是否存在于對您的特定企業至關重要的系統中。”

    因此,即使一個錯誤在CVSS量表上的關鍵評級為10 分(滿分10 分),它的真正影響可能遠沒有關鍵標簽所表明的那么令人擔憂。

    “像Microsoft Exchange這樣的電子郵件服務器中的未經身份驗證的遠程代碼執行(RCE)漏洞將引起漏洞利用編寫者的極大興趣,”他說。“像Squirrel Mail這樣的電子郵件服務器中的未經身份驗證的RCE漏洞可能不會引起那么多關注。”

    為了填補上下文空白,安全團隊經常求助于供應商建議——Childs指出,這些建議有其自身的明顯問題:他們經常通過默默無聞來實踐安全。

    補丁公告缺乏細節

    比如,2021年,微軟決定從安全更新指南中刪除執行摘要,而是通知用戶CVSS分數足以確定優先級——Childs抨擊了這一變化。

    “這種變化消除了確定風險所需的背景,”他說。“例如,信息泄露漏洞是否會轉儲隨機內存或PII?或者對于安全功能繞過,繞過了什么?這些文章中的信息不一致且質量參差不齊。”

    除了微軟“刪除或隱藏用于產生清晰指導的更新中的信息”之外,現在確定基本的“補丁星期二”的信息也變得更加困難,例如每個月修補了多少漏洞。

    “現在你必須 自己數,這實際上是我做的最困難的事情之一,”Childs指出。

    此外,關于有多少漏洞受到主動攻擊,有多少公開已知的信息可用,這些現在都隱藏在公告中。

    “例如,本月修補了121個CVE,很難挖掘所有這些CVE以找出哪些受到主動攻擊,”Childs說。“相反,人們現在依賴其他信息來源,如博客和新聞文章,而不是來自供應商的權威信息來幫助其確定風險。”

    應該指出的是,微軟在這一變化上加倍下注。微軟安全響應中心的企業副總裁Aanchal Gupta在Black Hat USA 與Dark Reading的對話中表示,該公司有意識地決定限制其最初通過其CVE提供的信息以保護用戶。她說,雖然微軟CVE提供了有關漏洞嚴重性以及漏洞被利用的可能性(以及是否被積極利用)的信息,但如何發布漏洞利用信息,微軟將審慎做出決定。

    Gupta說,目標是讓安全管理部門有足夠的時間來應用補丁而不危及他們。“如果在我們的CVE中,我們提供了如何利用漏洞的所有詳細信息,我們就會有嫌疑對客戶進行零日漏洞攻擊,”她說。

    多數供應商CVE披露缺少細節

    微軟并不是唯一一個在漏洞披露中提供少量細節的公司。Childs表示,許多供應商在發布更新時根本不提供CVE。

    “他們只是說更新修復了幾個安全問題,”他解釋說。“有多少?嚴重程度如何?可利用性如何?我們最近甚至有供應商專門對我們說,我們不發布有關安全問題的公共咨詢。這是一個大膽的舉動。”

    此外,一些供應商將建議置于付費墻或支持合同之后,進一步掩蓋了他們的風險。或者,他們將多個漏洞報告合并到一個CVE 中,盡管普遍認為CVE代表一個獨特的漏洞。

    “這可能會導致你的風險計算出現偏差,”他說。“例如,如果您考慮購買一種產品,并且您看到10個CVE在一定時間內已被修補,您可能會得出這個新產品存在風險的一個結論。但是,如果您知道這10個CVE基于100多個漏洞報告,您可能會得出不同的結論。”

    補丁幾乎成了安慰劑

    除了披露問題之外,安全團隊還面臨補丁本身的問題。根據Childs的說法,“安慰劑補丁”是一種實際上沒有進行有效代碼更改的“修復”,這種情況并不少見。

    “所以這個漏洞仍然存在并且可以被威脅行為者利用,除非現在他們已經被告知它,”他說。“這可能發生的原因有很多,但它確實發生了——漏洞非常好,我們修補了兩次。”

    另外經常出現不完整的補丁;事實上,在ZDI程序中,研究人員分析的整整10%到20%的漏洞是補丁錯誤或補丁不完整的直接結果。

    Childs使用了Adobe Reader中整數溢出問題的示例,該問題導致堆分配過小,當向其中寫入過多數據時會導致緩沖區溢出。

    “我們希望Adobe能夠通過將任何超過某個點的值設置為錯誤來解決問題,”Childs說。“但這不是我們所看到的,在推出后的60分鐘內,出現了補丁繞過,他們不得不再次修補。重播不僅適用于電視節目。”

    補丁優先級成了用戶的難題

    在補丁優先級方面,有效的補丁管理和風險計算歸結為確定組織內的高價值軟件目標以及使用第三方資源來縮小對任何給定環境最重要的補丁的范圍。

    然而,漏洞披露后的靈活性問題是組織關注的另一個關鍵領域。

    ZDI高級主管Gorenc表示,網絡犯罪分子會立即將具有大型攻擊面的漏洞集成到他們的勒索軟件工具集或漏洞利用工具包中,希望在公司有時間修補之前將新披露的漏洞作為武器。這些所謂的n-day bug對攻擊者來說是更具吸引力,他們平均可以在短短48小時內對bug進行逆向工程。

    “在大多數情況下,攻擊性社區正在使用具有可用公共補丁的N-day漏洞,”Gorenc說。“對于我們來說,在披露時了解漏洞是否真的會被武器化很重要,但大多數供應商并未提供有關可利用性的信息。”

    因此,企業風險評估需要足夠動態以改變披露后的情況,安全團隊應監控威脅情報來源,以了解漏洞何時集成到漏洞利用工具包或勒索軟件中,或者漏洞何時在線發布。

    除此之外,企業需要考慮的一個重要時間表是在整個組織中實際推出補丁需要多長時間,以及是否有必要時可以使用的緊急資源。

    “當威脅形勢發生變化(補丁修訂、公開的概念驗證和漏洞利用發布)時,企業應該轉移資源以滿足需求并應對最新風險,”Gorenc解釋說。“不僅僅是最新公開和命名的漏洞。觀察威脅環境中正在發生的事情,定位你的資源,并決定何時采取行動。”

    信息安全漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    基于對上述定義的共性特征分析,可進一步明確工控安全漏洞可能出現在 ICS 的全生命周期,且具有可利用性,一旦被惡意利用或將嚴重威脅 ICS 安全。目前,漏洞利用已經成為不法分子發動網絡攻擊的主要方式。漏洞發現方面,要求網絡產品提供者和網絡運營者建立健全漏洞信息接收渠道并保持暢通,并對漏洞信息接收日志留存時間做出明確規定。
    目前,漏洞利用已經成為不法分子發動網絡攻擊的主要方式。漏洞發現方面,要求網絡產品提供者和網絡運營者建立健全漏洞信息接收渠道并保持暢通,并對漏洞信息接收日志留存時間做出明確規定。漏洞發布方面,規定了漏洞發布時間要求、漏洞細節發布要求、利用漏洞的安全行為要求、漏洞利用程序工具發布要求、安全措施同步要求、重大活動期間。
    2022年5月,國家工業信息安全發展研究中心面向工業控制產品及安全領域企事業單位,組織開展了CICSVD 2022年度新成員單位遴選及原成員單位續期工作。經過申報材料審查、匯報答辯、專家組評審層層篩選,威努特以過硬的技術實力、高度的社會責任感通過專家組評審,再一次成功入選國家工業信息安全漏洞庫(CICSVD)技術組成員單位,至此威努特已連續三屆入選。
    安全漏洞作為影響網絡安全的關鍵因素,相關情報的重要性不言而喻。多年來,阿爾法實驗室數次第一時間發布緊急重大安全漏洞威脅情報,幫助客戶規避安全風險,且多次獲得相關國家機構表彰致謝。此次獲2022年度CNNVD“漏洞通報”貢獻突出單位致謝,是繼CNNVD一級技術支撐單位、優秀技術支撐單位以來,天融信本年度第三次獲得來自CNNVD的致謝。
    當前,高危漏洞依舊是網絡安全防護的最大威脅之一。專項漏洞檢測內置大量漏洞PoC驗證腳本。同時客戶可依據業務場景編寫符合自身需求的PoC驗證腳本,有效提升漏洞檢測水平。作為國內首家成立的網絡安全企業,天融信始終以捍衛國家網絡空間安全為己任,積極投身網絡安全建設,在漏洞挖掘、分析、排查、修復等方面有豐富的實戰經驗與積累。
    專注于漏洞管理與AI攻防的安全廠商——北京華云安信息技術有限公司(以下簡稱“華云安”)已于日前正式完成數千萬元A輪融資。本輪投資方為知名風投機構DCM,密碼資本擔任獨家財務顧問。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类