<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    0day漏洞攻擊深藏不露,深信服XDR如何精準檢測?

    安全小白成長記2022-07-27 16:02:26

    2022年6月13號早上,深信服XDR安全專家小李像往常一樣,查看某大型消費電子集團用戶的相關告警信息。 “用戶最近正在參與市級實戰攻防演練,千萬不能掉以輕心。”一條告警引起他的注意:某OA服務器(192.168.2.X)存在,非法外聯下載CS遠控木馬的惡意行為。 警報拉響!是時候展現真正的技術了!通過深信服SaaS XDR 的IOA行為檢測引擎,結合告警詳情的可視化進程鏈界面,小李發現原來是某OA服務器被植入CS后門。

    △深信服SaaS XDR可視化進程鏈界面展示告警詳情

    若不是深信服SaaS XDR精準發現攻擊,紅隊很快就可以通過橫向移動,拿下靶標。 事不宜遲,小李召集安全專家團隊,聯動安全感知管理平臺SIP深度研判,經多次驗證確認:此次事件大概率為0day漏洞攻擊。 后經某OA原廠工程師證實,的確為0day漏洞! 深信服安服團隊隨即進行應急響應,徹底清除了服務器后門文件,輸出溯源處置報告,并及時向用戶同步信息。 至此,一場關于0day的“攻防大戰”神速落下帷幕,深信服SaaS XDR深藏功與名。 一張圖片,簡單還原這場“攻防大戰”

    1、0day漏洞攻擊到底藏得有多深? 0day漏洞指未公開、沒有補丁的高危漏洞,攻擊者利用0day漏洞可以輕易獲取服務器控制權限。 目前,大部分的傳統安全設備對0day漏洞不具備防護能力。 當前利用0day的攻擊趨勢愈演愈烈,且0day漏洞在攻防演練期間被大量利用,其中大量為國外漏洞庫并不收錄的國產軟件漏洞。 根據深信服深瞻情報實驗室統計,僅2021 年上半年,在野 0day多達39個,遠超2020/2019全年數量。

    需要指出的是,這些已被發現的 0day 并非全部,還有很多 0day漏洞攻擊未被發現或公開! 0day漏洞攻擊到底藏得有多深? 如果把漏洞攻擊比喻成小偷偷竊,安全設備比喻成警察,已知漏洞相當于慣犯,警察早就對其外貌特征了然于胸,可能“只是因為在人群中多看了一眼”,就能當場抓獲。 而0day漏洞是從沒有被抓住過的頂級逃犯,警察對其形象缺乏一定的認知,沒辦法根據基本外貌特征去分辨,由此產生了一種新的抓捕思路——基于偷竊行為進行判斷。 那么,深信服SaaS XDR如何基于行為檢測捕獲0day漏洞攻擊呢? 2、深信服SaaS XDR精準檢測0day攻擊有絕招 通過IOA行為檢測引擎,深信服SaaS XDR將威脅檢測從靜態特征匹配轉為攻擊行為識別,能夠從根本上應對不斷更新的攻擊手段。 IOA行為檢測引擎主動監控所有外來者進入終端后的行為,火眼金睛識別一舉一動;再通過網端聯合溯源取證,識別完整攻擊手法。 結合XTH云端專家鑒定,深信服SaaS XDR降低誤報漏報,不僅可以應對常規威脅,更可以識別并還原0day攻擊,確保高達99%的精準度。 深信服IOA行為檢測引擎的“火眼金睛”如何煉成? 深信服IOA行為引擎基于先進的數據編織(Data Fabric)框架,以及多事件復雜關聯規則匹配算法,依靠泛化行為規則提高未知高級威脅攻擊檢測能力,能關聯復雜的、時間跨度大的攻擊行為,精準、詳細、真實地描繪攻擊者行為,在進程層面形成可視化攻擊鏈。

    △深信服SaaS XDR 還原出木馬程序調用進程鏈

    除了0day漏洞,在此之前,深信服XDR已經幫助該用戶發現過挖礦、木馬遠控等多種高級威脅,頻頻獲得認可。 一張圖片,簡單總結這次0day漏洞攻擊事件

    深信服可擴展檢測響應平臺XDR 一種基于SaaS的安全威脅檢測和事件響應平臺,通過原生的流量采集工具與端點采集工具將關鍵數據聚合,通過網端聚合分析引擎、上下文關聯分析,實現攻擊鏈深度溯源,結合托管式安全檢測與響應服務MDR,釋放人員精力;同時具備可擴展的接口開放性,協同SOAR等產品,化繁為簡,帶來深度檢測、精準響應、持續生長的安全效果體驗。

    來源:網絡

    原文鏈接:https://www.pcpop.com/article/6754339.shtml

    0day深信服
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事不宜遲,小李召集安全專家團隊,聯動安全感知管理平臺SIP深度研判,經多次驗證確認:此次事件大概率為0day漏洞攻擊。信服安服團隊隨即進行應急響應,徹底清除了服務器后門文件,輸出溯源處置報告,并及時向用戶同步信息。目前,大部分的傳統安全設備對0day漏洞不具備防護能力。
    近日,信服重磅推出輕量化、高性價比全流量威脅分析系統:【SIP獵鷹版】。 隨著越來越多企業數字化轉型, 各行各業似乎紛紛“卷”起來了, 信服君走訪多家用戶了解企業網絡安全現狀, 聽到了三位代表的“吐槽”: 難的不是工作本身,而是沒有強大的產品支持 我們的工作也太沒有“安全感”了吧!
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    國內1、國家工信安全中心發布《網絡安全威脅情報行業發展報告》近日,國家工業信息安全發展研究中心發布了《網絡安全威脅情報行業發展報告》。12月17日,瑞數信息宣布完成億元級C3輪融資。同日,世平信息宣布,已與電科研投基金正式簽署《增資協議》。同日,聚銘網絡也宣布完成B輪融資,投資方為毅達資本。詳情點擊:HackerOne 發布2021年《黑客驅動安全報告:行業洞察》
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    關于該漏洞的細節信息已經刷屏,就不再贅述,想了解細節的讀者可以查看各廠商的分析文章。簡單來說 Apache Log4j 2.0 到 2.14.1 版本被發現存在漏洞(CVE-2021-44228),其典型攻擊鏈如下所示:
    2021年10月11日-2021年10月17日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类