<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    0day檢測手段完全揭秘:沒有最好,只有更全

    VSole2022-07-22 11:18:41

    這個世界上,能讓網安人士魂(ti)牽(xin)夢(diao)繞(dan)的,不僅有一年一度的攻防演練,還有在攻防演練中“大火”的0day漏洞。由于是未知漏洞,且官方并未公開發布漏洞補丁,在任何場合0day的殺傷力都無法被忽視。

    而真正讓0day漏洞站在攻擊工具制高點的,則在于實戰環境中想要全面準確進行0day檢測實在太難了。從流量到終端,從IDS到IPS,從下一代防火墻到端點,從shellcode檢測到機器學習進行異常流量檢測,大家嘗試了各種辦法,都宣稱自己能夠檢測未知0day漏洞,但其實都沒能很好解決0day檢測的問題。不過,在與黑客斗智斗勇的過程中,倒是出現了幾個對抗0day的“關鍵階段”:

    階段1:想收高價值漏洞,卻收了一堆POC

    2005年7月25日,美國數字電子產品制造商3Com所屬部門TippingPoint率先發起了一項國際軟件漏洞倡議行動(Zero Day Initiative,ZDI),花費不菲的獎勵,從獨立安全研究人員手上購買當時一眾知名軟件的0day漏洞。雖然投入巨大,但ZDI收錄的0day,并非一定可被“利用”的漏洞,而是 “存在可能性的概念驗證的漏洞”(POC,Proof of Concept),根本無法應用在產品中進行0day檢測。

    階段2:文件沙箱,覆蓋文件型0day檢測

    以沙箱起家的FireEye,把0day檢測技術提到了另一個臺階。從2004年開始,對客戶端的攻擊增加,基于終端的Word、Excel、PPT、Adobe等軟件的攻擊數量暴增。2010年,FireEye推出用文件沙箱解決針對客戶端的0day漏洞檢測,可對Word、Excel、PPT等文件型漏洞進行檢測,成為了文件型0day檢測的利器。不過,這種檢測方式也有其局限性,對于0click的遠程漏洞利用無解。

    階段3:獲取高價值漏洞,轉身成為黑客經紀人

    有需求,就有市場,而率先抓住這個需求,從事0day漏洞買與賣的企業,則是一家叫做Zerodium的美國信息安全公司。這家企業的核心業務就是大量收購高價值漏洞,并明確表態不要“概念驗證”(POC)的漏洞,而是“可被利用”的漏洞。獲取漏洞后,這家公司又對漏洞進行明碼標價,將研究報告、保護措施以及安全建議,售賣給政府、黑客等群體,轉身成為漏洞中間商,黑客的經紀人。根據媒體報道,該公司已有1500多名”在野”研究員,在2015到2021年購買漏洞花費超過5千萬美元。

    階段4:檢測技術+高價值漏洞,實現關鍵0day漏洞檢測

    0day漏洞屬于未發現漏洞,想要全面進行檢測,光靠技術不夠,還需獲取高價值0day漏洞數據。微步在線威脅感知平臺TDP基于機器學習與通用檢測,在挑戰賽高強度對抗的環境下對Web類0day自動檢出率高達50%以上。

    同時,微步TDP又收錄了影響范圍廣、危害大、紅隊利用率極高的高價值0day漏洞放入TDP流量檢測中,可對大部分關鍵0day實現有效檢測,并及時阻斷。與Zerodium不同的是,微步會將相關漏洞告知給對應廠商,并協助廠商進行漏洞修復。

    從0day檢測能力上線以來,微步TDP目前已監測到存在多個在野利用0day漏洞,涉及知名OA、開發應用、財務軟件等平臺。出于安全性要求考慮,此處不做更多細節透露。

    攻防對抗沒有盡頭,網絡安全我們一起守護。

    信息安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    什么是漏洞利用平面?他們的關系是什么?一樣,另外,我們收到的反饋中,不乏有對于極端威脅模型的困惑,大部分人基于各種動機和原因認為面對 The Desert of the Real 是沒有意義的或者壓根認為真實的荒漠不存在,這正是當我們看到 Maor 的文章后非常興奮的原因,畢竟再遇到有人問相同的問題直接讓他們去讀 Maor 的那兩篇文章即可,這個策略一定會奏效于那些堅持探索真相的人,不論他們是否從事信息安全工作。
    經常有同學問關于安全如何學習的問題,還有就是學習方向的選擇問題,學哪個不學哪個等等,由于存在以下三個問題,所以經常會感到迷茫,想學習無從下手,信安之路的成長平臺專治迷茫,當你在迷茫之時,前往平臺選一個任務進行學習就好,管他有沒有用,先學起來再說。那么你是否存在以下的問題呢?
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    8月12日,安恒信息的研究成果《Windows本地提權在野0day狩獵之旅》在BlackHat USA 2022大會上發布。三度登上BlackHat事實上,此次已是安恒信息第三次登上BlackHat國際舞臺。自此,范淵成為第一個登上美國BlackHat大會發表演講的中國網絡安全專家。此后,安恒信息又分別于2020年和2022年入選BlackHat USA議題。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类