<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    面向實戰的漏洞運營實踐

    VSole2022-08-17 17:45:22

    漏洞是引發網絡安全問題的重要根源之一,具有數量逐年遞增、漏洞信息分散、漏洞公布遲緩、實戰性漏洞占比小等特點,導致漏洞管理難以在實戰中發揮應有的價值。

    在漏洞層出不窮、有效信息不全面的情況下,要及時發現、分析并修復所有漏洞,必須在廣泛采集漏洞信息的基礎上,從實戰化角度評估漏洞危害、富化漏洞信息,以幫助網絡安全及 IT 運營者進行高效的漏洞優先級評估、并按照優先級進行漏洞處置,用最少的時間實現最好的效果。

    作為我國國家漏洞庫的技術支撐單位,知道創宇通過對通用型漏洞的長期收集和分析,圍繞漏洞情報收集、漏洞等級評價、漏洞信息規范化等漏洞運營環節,形成一套面向實戰的漏洞運營體系:基于漏洞社區 Seebug 等多種手段廣泛采集漏洞情報;基于自研漏洞驗證框架 Pocsuite 實現漏洞實戰化驗證、網絡空間資產測繪引擎 ZoomEye實現漏洞全球影響評估;基于網絡空間大數據監控能力,形成向前防御態勢,把握漏洞生命周期的各個環節,在空間上將防御關卡前移,實現漏洞的快速響應。本文重點介紹知道創宇在漏洞運營上的實踐和觀點。

    一、圍繞社區運營開展漏洞情報收集

    除廣泛采集主流漏洞數據庫、安全廠商、社交賬號、安全網站等的漏洞情報 , 依托安全團隊開展漏洞挖掘,通過社區運營開展漏洞情報收集也是進行漏洞情報收集的有效手段。

    例如,早在 2006 年上線的由知道創宇 404 實驗室運營的漏洞社區平臺 Seebug,是為促進廣大安全研究人員參與漏洞全生命周期研究而打造的良性發展的漏洞交流平臺,也是國內最大的民間漏洞社區平臺之一。平臺上的每一份資料,包括漏洞詳情、基本概要、防護方案、概念驗證代碼(PoC) 等,都是通過社區的力量進行匯編和整理的。目前已經有超過 10 萬“白帽子”參與,積累漏洞超過 5 萬個,其中高危漏洞 3 萬多。

    同時,漏洞社區平臺還是學習、傳播、交流漏洞知識和發布漏洞預警的平臺。對重要的漏洞,通過運營團隊與專家團隊的合作,輸出全球影響范圍、統計數據分析等研究成果,如全球漏洞影響分布態勢等,并通過有效渠道對受漏洞影響的廠商進行預警。

    Seebug 漏洞社區平臺的社區運營方式,有效地擴充了漏洞覆蓋的范圍,也通過眾多白帽子的合力將漏洞發現時間大大提前,讓受到漏洞影響的廠商可以及時發布修復版本,讓受影響的組織機構及時進行漏洞響應。

    二、以漏洞優先級排序技術(VPT)為指導開展漏洞風險評價

    目前,在各漏洞運營商中被廣泛采用的漏洞評級方法是通用安全漏洞評分系統(CVSS,CommonVulnerability Scoring System),其被設計用來評測漏洞的嚴重程度,以幫助確定所需反應的緊急度和重要度。主流公開漏洞庫均采用了 CSVV 漏洞評價體系,眾多安全廠商也根據各自對 CVSS 的理解制定出不同的評定標準。

    但是,由于 CVSS體系偏向于對漏洞技術嚴重性的識別,缺乏對風險屬性的考量,沒有對實際 IT環境中漏洞的可利用性和業務關鍵性等進行評價,在實踐中難以幫助安全運營中心準確判定漏洞處置優先級。根據美國漏洞風險管理公司 Tenable 的研究報告,有 56% 的漏洞 CVSS 評分為 7 或更高,屬于高危或嚴重漏洞,如此多的高危漏洞使得安全運營團隊難以應付。在這些被判定為高危的漏洞中,有很多漏洞的實際可利用性很低。例如,根據 CVSS3.0 標準,開源組件 GoAheadz 遠程命令執行漏洞(CVE-2021-42342)評分高達 9.8,但知道創宇 404 實驗室通過對全球 10000 多個存在漏洞的 IP 進行實際驗證,發現無一例可實際利用。此外,有將近一半短期內可被利用的漏洞 CVSS 基本得分低于 7,這將導致安全運營團隊忽略大量高風險漏洞。

    2020 年,咨詢公司 Gartner 從用戶場景角度提出漏洞優先級排序技術(VPT,Vulnerabilityprioritization technology),通過資產重要性和環境背景、多個威脅情報源、可操作的風險評分等實現漏洞數據增強,借助數據驅動的優先級,幫助安全團隊衡量整個環境的風險,實現更快、更有效的漏洞補救措施。在 2021 年 Gartner 發布的2021 安全運營技術成熟度曲線“Hype Cycle forSecurity Operations, 2021”中, VPT 技術處于“最具期待性”的巔峰技術階段。

    以 VPT 為指導構建實戰化漏洞評價體系,綜合考慮外部威脅及業務環境等多種因素,從真實的業務環境角度對漏洞的高、中、低危害進行評定,可以幫助運營團隊尤其是關鍵信息基礎設施單位始終聚焦真正的風險,高效完成漏洞處置工作。

    在實際評定中,可以從風險與技術角度分別對漏洞進行評分分級,對每一個漏洞進行通用漏洞分級和專業漏洞分級兩類等級標示,每類漏洞分級包括 1 至 10 個等級。通用漏洞分級從風險角度出發,對漏洞的影響程度進行評價。專業漏洞分級從技術角度出發,對漏洞的嚴重程度進行評價。

    通用漏洞分級評價參考 DREAD 風險評估模型,考慮的主要維度包括潛在損失、攻擊重現性、可利用性、受影響的范圍、可發現性等。通過對各維度分別評價打分,計算總評分。例如,在潛在損失維度,對攻擊可以暗中破壞安全系統、獲取完全信任的授權、以管理員的身份運行程序、上傳內容等情況,判定為最高分數,對于泄露低價值信息的情況,判定為最低分數。

    專業漏洞分級評價參考 CVSS 體系,由三個指標組組成,分別是基礎指標組、時間指標組、環境指標組,參考 CVSS 評分通常是指漏洞的基礎評價得分。針對指標組中不同的指標,賦予不同的指標值,如基礎指標組的可利用性指標內的攻擊向量(Attack vector),根據漏洞情況分為網絡、相鄰(Adjacent,指通過相鄰網絡接入)、本地、物理幾種情況,賦予的分值分別為 0.85、0.62、0.55、0.2,然后通過對應公式逐步進行多個公式組合計算,得出最后的分值。

    可以將漏洞風險評價分為靜態評價和動態評價兩種模式。靜態評價在收到漏洞時即啟動,對漏洞自身影響等進行風險評價,以便進行提前預防處理和預警。動態評價是對不同時間窗口內漏洞影響范圍(如關鍵資產情況)等的發展變化情況進行分析研判,不僅可以為漏洞處置提供持續支持,也能反映特定區域、單位的應急能力等。動態評估考慮的因素主要包括:實際影響哪些資產、修復時間、損失評估等。根據實際情況,還可以考慮的因素包括:漏洞在野利用、漏洞在不同披露狀態下公布出來的細節、公布細節之后造成的影響、補丁效果等。

    三、實現漏洞信息內容的規范化與富化

    漏洞數據源提供的信息內容具有多樣性,專業的漏洞運營商應充分利用內外數據源資源,結合漏洞分析專業能力形成規范的、富化的漏洞數據,以業務安全為目標服務于漏洞的全生命周期,為不同行業業務的漏洞評估與處置提供信息服務。

    漏洞內容可以包括漏洞基本信息、漏洞分析、漏洞概念驗證代碼(PoC)、漏洞解決/防護方案、漏洞生命線、漏洞影響情況等,并根據自身運營情況進行裁剪。

    漏洞基本信息可以為漏洞數據檢索提供支持,主要包含漏洞唯一編號、披露/發現時間、收錄時間、漏洞危害等級、漏洞類別、各主流漏洞庫的編號、漏洞發現者、影響組件等。

    漏洞分析信息,跟蹤漏洞相關的驗證、測試、處理、影響等幾個不同分析環節,呈現漏洞分析過程及結果,為漏洞深度分析提供支持。主要包括:漏洞詳細的技術細節,包含跟蹤調試過程的說明等;如何進行漏洞測試驗證,包括漏洞驗證及效果截圖;漏洞影響情況,對大范圍的漏洞影響情況的描述。

    漏洞 PoC,提供對漏洞進行測試、驗證所需的自動化腳本。

    漏洞解決/防護方案的目的是為運營團隊提供解決和防護漏洞的方案,滿足不同場景下的安全防護需求,主要包括:臨時解決方案,在官方發布更新之前臨時避免漏洞風險的處理方式;官方解決方案,由官方發布的漏洞補丁等措施;防護方案,通過安全產品進行漏洞防護的措施。

    漏洞生命線,為深入研究漏洞發展周期提供信息支持,從漏洞發現/披露時間開始,跟蹤漏洞發展中的關鍵性事件,如漏洞被披露、漏洞響應被公開、漏洞 PoC 被公開等。

    漏洞影響情況,體現漏洞在全球、全國、地區的影響情況,可以通過諸如 ZoomEye 等網絡空間探測工具進行繪制。包括:漏洞在全球/全國/地區的分布情況;受漏洞影響的主要國家/地區;漏洞影響組件的版本分布情況。

    對漏洞信息內容,除了應當進行規范化和按場景的裁剪應用,還應對漏洞信息中的漏洞類型、組件描述等進行規范化,盡量采用或參考通用模型,建立可擴展的描述模型。

    四、結合大數據監測實現快速應急響應

    漏洞爆發后,尤其是高危漏洞,通過互聯網可以在極短時間內廣泛傳播,導致攻擊行為快速增加,必須快速應急響應。2019 年到 2022 年 5 月,知道創宇共提供了 514 次漏洞應急,其中遠程命令執行漏洞應急 298 次。

    知道創宇 404 實驗室通過對漏洞利用發展過程的研究發現,高危漏洞在未發現期間就已開始小范圍傳播和利用,直到爆發后大面積攻擊行為開始顯現。例如,2018 年 6 月 13 日,404 實驗室捕獲到針對某區塊鏈交易所網站的攻擊,通過分析發現攻擊者利用的是針對開源電商系統 ECShop2.x 的零日漏洞(0day)攻擊,在 8 月對該 0day 的持續監控中又攔截到十余次攻擊事件,8 月 31 日該漏洞及細節被公開后,攻擊數量開始快速增加,到 9 月 5 日攔截數量已超過 2 萬次,執行代碼也開始多樣化。

    網絡空間安全大數據是捕獲漏洞信息的有效手段,可以在漏洞爆發后甚至 0day 階段快速掌握漏洞信息、開展漏洞分析并提出防護措施。知道創宇已經構建可以持續產生數據價值的安全大數據體系,例如,防護百萬互聯網業務系統的云防御平臺每天產生千億級訪問數據、獨立運營的互聯網云蜜罐以及暗網節點捕獲的攻擊信息及流量、ZoomEye 對全球資產的不間斷掃描信息、持續開源信息與暗網情報采集分析、Web 組件代碼更新比對等。大數據監測分析不僅可以發現大量在野0day 漏洞利用,還可以通過攻擊流量數據、蜜罐日志等復現漏洞攻擊細節,通過 Web 組件代碼比對等分析漏洞技術原理,通過資產探測數據評估漏洞影響范圍,在漏洞發現、分析等多個環節實現提速,對漏洞進行快速響應。

    采用大數據普查與重點驗證相結合的方式,可以對漏洞實際可利用性進行評價。例如,采用ZoomEye 網絡空間測繪引擎對受漏洞影響的組件進行全球普查,然后結合漏洞利用條件分析對漏洞影響范圍進行界定。漏洞影響范圍確定后,還可以通過 Pocsuite 漏洞驗證框架對漏洞影響 IP 進行隨機抽查驗證。

    五、結 語

    當前網絡攻防已成為常態,貫穿漏洞生命周期的漏洞運營及其生態也在不斷發展。成熟的漏洞運營體系可以有效管理潛在風險,甚至在攻擊發起前即構筑有針對性的防護能力,進行真正的時間和空間維度的向前防御。

    目前,知道創宇已構建并持續優化全生命周期漏洞運營體系,集漏洞收集、漏洞驗證、漏洞風險分析、漏洞預警、漏洞應急等能力于一體。多次向國內外多家知名廠商如微軟、蘋果、Adobe 、騰訊、阿里、百度等提交漏洞研究成果,具備了在漏洞爆發的最小黃金周期內完成全球性響應的能力。

    做好漏洞管理工作,首先,要正視漏洞對安全的威脅,不能忽視。同時,要認識到漏洞威脅依然是可控可應對的,需要組織機構及關鍵信息基礎設施運營單位從完善自身的漏洞運維流程開始,提升自身應對漏洞的整體能力。

    大數據漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目前已經有超過 10 萬“白帽子”參與,積累漏洞超過 5 萬個,其中高危漏洞 3 萬多。主流公開漏洞庫均采用了 CSVV 漏洞評價體系,眾多安全廠商也根據各自對 CVSS 的理解制定出不同的評定標準。此外,有將近一半短期內可被利用的漏洞 CVSS 基本得分低于 7,這將導致安全運營團隊忽略大量高風險漏洞。靜態評價在收到漏洞時即啟動,對漏洞自身影響等進行風險評價,以便進行提前預防處理和預警。
    在智慧電力快速發展的背景下,電力行業數字化轉型進入跨越式的發展,新的應用不斷涌現,整體網絡規模逐漸擴大。物聯網、云平臺和數據中臺等新型數字基建平臺的建設,使網絡邊界從物理邊界向物理和虛擬邊界混合的模式演變。為保障電力生產、經營管理和客戶服務等重要業務的正常開展,依據國網公司信息安全管理要求,國網上海市電力公司(SMEPC)構建了綜合防線,覆蓋互聯網大區、管理信息大區和生產控制大區。
    近年來,我國正不斷加強虛擬貨幣“挖礦”行為整治力度。2021年9月,國家發展改革委、中央宣傳部、中央網信辦等11部門印發《關于整治虛擬貨幣“挖礦”活動的通知》,要求加強虛擬貨幣“挖礦”活動上下游全產業鏈監管,嚴禁新增虛擬貨幣“挖礦”項目。同年11月10日,國家發改委組織召開虛擬貨幣“挖礦”治理專題視頻會議,要求各省市區要堅決貫徹落實好虛擬貨幣“挖礦”整治工作,全面對本地區虛擬貨幣“挖礦”活動進行清
    全球每年都會有大量的爆炸性的數據泄漏事件發生,但是今年的數據泄漏事件特別多,此起彼伏,而且數據泄漏的規模和造成的破壞性影響,一次比一次。根據Identify Theft Research Center中心的數據顯示,與2021年同期相比,今年的數據泄漏事件增長了14%,公用事業企業、醫療機構、金融服務公司、制造企業是黑客的首要攻擊目標。
    CNVD平臺近期啟動2022年度技術組支撐單位的能力評價工作。通過綜合考量企業提交情況和平臺統計數據,從漏洞收集工作、漏洞發現工作、漏洞威脅風險數據工作、漏洞技術分析工作、重大漏洞事件響應工作和集體任務協作六個能力象限,對支撐單位的年度工作情況進行了統計和評價,并對優秀支撐單位和行業單位進行表彰。
    數據是重要的戰略性資產,是構筑現代競爭優勢的關鍵資源。
    全面化資產管理借助天融信脆弱性掃描與管理系統對客戶資產全方位掃描探測,確保全面覆蓋漏洞管理對象。同時聯動天融信漏洞管理平臺對資產增刪、資產歸屬、工單流轉進行維護與管理。多年來,天融信積極參與并承擔多項國家級、省部級重點網絡安全科研項目,持續為國家互聯網應急響應中心、中國信息安全測評中心提供大量技術及攻關支撐。
    本報告試圖以觀察者的視角剖析2021年網絡安全領域新增漏洞情況以及演變趨勢,希望為各行業及相關企事業單位的網絡安全建設提供參考和幫助。
    讓安全能力長在云上
    2022-07-22 16:19:04
    云安全領域更是成為攻擊各國關鍵基礎設施領域的重要跳板。公有云面臨信任威脅。私有云安全能力存在不確定性。從應用安全防護層、內容安全治理層、業務安全防護層、全球威脅情報協同治理層四個層級保護主云安全,以實現統一安全管理、安全防護、風險監測、安全合規和態勢感知。該服務支持快速遠程上線部署與運維值守,能夠分鐘級完成對系統的無接觸接入、布防和監控,及時守護云上系統安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类