<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    預測功能性漏洞利用

    VSole2022-03-25 07:07:38

    簡介

    該文為發表于USENIX 2021的Expected Exploitability: Predicting the Development of Functional Vulnerability Exploits。眾所周知,武器化的漏洞利用程序會對網絡安全造成巨大破壞,也因此網絡安全行業將這種通過利用軟件漏洞自動傳播的惡意軟件視為主要的網絡攻擊威脅之一。目前評估軟件漏洞的可利用性仍然是一件困難且容易出錯的任務,現有漏洞可利用性的評價指標往往存在不完善、不準確的問題。在本篇論文中,作者建立了一個稱為“預期可利用性”的指標來改善這一情況。這一指標隨著時間的推移不斷預測開發功能性漏洞利用的可能性,以此幫助研究人員發現哪些漏洞應該得到優先關注。

    方法

    作者首先定義了其預測目標:功能性漏洞利用。該概念是漏洞PoC的一種延續,其能夠達到漏洞規定的全部安全影響。同時作者也指出雖然功能性漏洞利用更加容易用于現實世界的攻擊,但其仍然受到漏洞本身以外因素(例如攻擊者選擇、修補延遲)的影響。因此,為了依照這個概念對數據集進行標注,本文的思路是從IBM X-Force Exchange威脅情報共享平臺和Tenable Nessus漏洞掃描器中提取Temporal CVSS中的可利用性指標。再從Metasploit、Canvas等滲透工具中找到可利用的漏洞。最后,作者從Bugtraq、Skybox、AlienVault OTX等論壇通過NLP手段提取在野利用信息作為存在功能性漏洞利用的證據。綜合上述多種途徑,最后確定了32093個漏洞含有功能性漏洞利用。

    在得到ground truth之后,作者主要對其特征選擇上的創新點進行詳細闡述。整體結構如下圖所示,除了提取漏洞報告和NVD數據的特征,還創新性的提取PoC代碼特征和文字特征。

    直覺上,作者認為PoC復雜性是決定功能性漏洞利用復雜性的主要指標之一。因為如果觸發漏洞需要復雜的PoC,那么功能性漏洞利用的代碼也一定很復雜。另一方面,已存在復雜的PoC在一定程度上有利于開發功能性漏洞利用。因此,本文通過將代碼轉換為抽象語法樹的方法,從中提取能標志PoC復雜度的特征,例如節點類型的統計信息、樹的結構特征,以及程序內控制語句的統計信息以及它們之間的關系。此外,本文還提取PoC中的調用外部庫函數的特征。作者還從AST中提取圈復雜度,用于表征程序中獨立代碼路徑的數量。除了AST相關的特征,本文以文件大小和語言保留關鍵字分布的統計形式對PoC編程語言進行表征。還引入NLP處理技術,使用一組二進制unigram特征捕捉代碼、描述性文字和注釋中的文本信息。這些特定信息(例如漏洞作者名字)能夠使分類器捕獲漏洞利用程序的風格特征。具體特征選擇情況如下圖所示,可以看到選取特征的數量相當可觀。

    最后對于分類器的選擇,作者并未在此多做糾結,選擇了基礎的兩層前饋神經網絡輔以ReLU激活函數作為分類模型使用,并針對多種損失函數進行較為詳盡的測試。

    實驗

    在實驗階段,作者首先針對特征中存在噪聲的問題對多種損失函數進行了測試。結果表明,作者改進得到的特征前向校準(FFC)損失函數能夠有效改善由特征噪聲帶來的分類器性能下降問題。

    之后,作者設計實驗證明了其特征選擇的優越性。如下圖所示,使用PoC代碼特征和PoC文字特征了分類器能夠取得更好的效果。并且,融合NVD和漏洞報告特征也能有效提高分類器的準確率。

    網絡安全分類器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    人工智能到底起到了多大的作用?還是人工智能只是因為未能滿足過高的期望而受到置疑?今天我們來看一看人工智能在網絡安全領域的實際應用。
    提出了一個基于遷移學習的預測漏洞可利用性的框架
    人工智能(AI)和機器學習(ML)如今深入我們日常生活的方方面面,包括網絡安全。在網絡安全人員手里,AI/ML可以識別漏洞并減少事件響應耗時。但在網絡罪犯手里,AI/ML就能用于制造重大傷害。
    對決策者和從業者來說,務實的做法是細致了解哪些任務可以從機器學習中受益,哪些任務不能。
    從勒索軟件攻擊和惡意內部人員到意外濫用和民族國家行為者,網絡威脅有多種形式。企業必須從源頭保護有價值的數據以防止泄露。未正確識別數據狀態將會導致安全性不足。數據丟失防護由自動跟蹤敏感數據的技術、產品和技術組成。數據丟失防護還可用于防止企業數據被傳輸到未經驗證的實體或通過非法轉移方法進行傳輸。
    二進制可視化和機器學習的結合在網絡安全方面已經展示了巨大潛力,惡意軟件和釣魚網站檢測就是其中的熱點領域,本文我們將介紹該領域的兩大創新應用進展。
    將人工智能應用于惡意加密流量的檢測
    近年來,網絡威脅正在成倍增加和升級。面對日益嚴峻的網絡安全態勢,人工智能中特別是尖端的機器學習方法已經開始應用到網絡防御領域,包括根據數據模式來開發用于防御網絡攻擊的預測模型等。這種人工智能方法可能非常有效,但卻使機器學習型系統容易受到錯誤和惡意干擾的影響,因此開發能夠防止欺騙性攻擊的穩固性機器學習型系統已迫在眉睫,但各種穩固性措施通常會削弱機器學習型系統的準確性。鑒于此,本報告分析了如何在機器學
    預測功能性漏洞利用
    2022-03-25 07:07:38
    該文為發表于USENIX 2021的Expected Exploitability: Predicting the Development of Functional Vulnerability Exploits。眾所周知,武器化的漏洞利用程序會對網絡安全造成巨大破壞,也因此網絡安全行業將這種通過利用軟件漏洞自動傳播的惡意軟件視為主要的網絡攻擊威脅之一。目前評估軟件漏洞的可利用性仍然是一件困難且容
    隨著軟件定義網絡、網絡功能虛擬化、人工智能等技術的演進發展,云環境部署與應用日趨成熟。分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊的新變種反射型 DDoS 因低成本、難追蹤等特點得到快速泛濫,云環境中的主機和應用服務面臨著反射型 DDoS 攻擊威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类