<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    我,TDP,正式官宣一個0day檢測新能力!

    VSole2022-06-09 06:55:58

    網絡安全圈最昂貴、最有殺傷力、且始終站在食物鏈頂端的攻擊方式,是什么?或者,你的企業武裝到牙齒的時候,你最怕遇到的,是什么?

    你心中一定在疾呼:“0day,只有0day”

    0day漏洞為何物

    大家潛意識里只把那些未知且沒有補丁,并能利用的安全漏洞,稱為0day漏洞。一旦軟件廠商發布安全補丁,安全圈子有了細節,那么這個漏洞就不再是0day了。所以有人說,0day的發布之日就是0day的滅亡之時。

    而只要掌握目標服務的0day漏洞,黑客基本就可以為所欲為了。比如你有一個Word的0day,你可以利用將木馬和word進行綁定,利用社工和釣魚控制目標。再比如你有一個weblogic漏洞,你可以直接控制目標服務器。

    黑客善于制造和利用信息的不對稱,而0day將這種不對稱發展到了極致。所以,那些擁有0day漏洞的黑客,自然也就站在食物鏈的頂端。這其中不僅因為0day潛伏性高,破壞性大,具有相當的稀缺性,更重要的是這些高質量的漏洞通常都價值不菲。在公開市場,0day漏洞根據重要性的不同,可賣到幾萬到幾百萬美元不等。

    更為可怕的是,0day漏洞非常隱蔽,從產生到發現再到廠商修復漏洞可能會需要幾個月、幾年甚至更久。比如,MS17-010在公布之前黑客已經使用了將近十年了。

    攻防演練之下,激增的0day漏洞攻擊

    這里有一個我們都不太愿相信的事實:0day漏洞的數量近幾年在不斷增多。從谷歌“零項目”(Project Zero)的數據來看,國外2020年發現的在野利用0day漏洞為25個,2021年至少有66個,是2020年的兩倍多,比跟蹤調查這10年以來的任何一年都要多。

    國內,作為所有關鍵基礎設施行業提升日常安全運營能力的重要手段,攻防演練近幾年越來越頻繁,攻防雙方的技戰術也不斷迭代與升級。紅隊作為攻擊方,從一開始的滲透,演進出了武器化、漏洞、滲透等不同領域的專業團隊,分工越來越細化和明確,對防守方的攻擊效率大大提升,漏洞的挖掘也更有針對性。

    而0day漏洞這樣一個威力巨大的攻擊能力,則更是加大了攻防雙方實力的不平衡。不論是Windows還是Linux, Wordpress還是vBulltin, 國外各大知名軟件廠商都是經歷了一次又一次"黑客洗禮"的產品。而國內軟件廠商當前仍處于不斷成熟的階段,還沒有經歷這個刀光劍影腥風血雨的過程,自然會暴露更多問題。

    尤其是供應鏈攻擊的泛濫和成熟,攻擊隊只需要找到企業長期使用的某個軟件的漏洞,就能輕而易舉地打進企業內部網絡,讓防守方的防御體系瞬間瓦解。越來越強調對抗與實戰的攻防演練之中,0day漏洞變得越來越關鍵了。

    TDP新增的0day檢測能力

    0day漏洞是不易檢測的,所有的安全產品的檢測都是基于“已知”的。目前業內能檢測“未知”0day的大多是文件型漏洞,如PDF、Word、Excel, 對基于流量的0-click漏洞依然束手無策。

    也有企業期望通過“已知”推演“未知”,就有了TDP前不久挑戰賽中的通用檢測和機器學習。但這些都不能解決100%的捕捉未知0day的困難。

    面對這樣的現狀,我們有了一個大膽的想法:“重金收購0day,然后把收到的高價值0day放入我們NDR檢測的能力中”。我們利用X情報社區從安全研究員、紅隊、黑客手里收集近百個影響范圍廣、危害大,且紅隊利用率極高的0day漏洞,實現高危0day的全面覆蓋,并將應用于TDP的檢測能力中,結合TDP的阻斷能力,能做到檢測0day并即時阻斷的效果!

    不僅如此,對于這些漏洞,我們陸續也會通知對應廠商,建議進行及時修復。同時,我們也希望能夠通過TDP對0day漏洞的準確檢測能力,幫助更多企業提升威脅發現與攻防演練實戰效果,提高各行業整體的安全檢測與防御水平。

    漏洞挖掘0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言 今天在群里和沙雕網友嘮嗑,正好聊到了網絡安全上面。于是打算展示點與網絡安全相關的東西給群友們看看。就拿群友的學校開刀試試。 所有漏洞已提交給edu-src。 0x02 信息搜集 首先收集一下子域名,為了方便起見,直接使用在線子域名查詢,https://phpinfo.me/domain/
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    近年來因APT攻擊導致的數據安全事件層出不窮,尤其是隨著移動終端的應用廣泛化、智能深入化,數據也逐漸暴漏在攻擊者面前,給攻擊者帶來了可乘之機,尤其是具有專業組織、專業工具的APT攻擊。為了方便大家學習研究安全攻防,特意收集了一些安全資源教程從而來提高技術充分討論理論與實踐中遇到的問題,加深自己的實戰經驗。
    依賴于特定硬件環境的固件無法完整模擬,需要hook掉其中依賴于硬件的函數。LD_PRELOAD的劫持對于特定函數的劫持技術分為動態注入劫持和靜態注入劫持兩種。網上針對LD_PRELOAD的劫持也有大量的描述
    全球每年都會有大量的爆炸性的數據泄漏事件發生,但是今年的數據泄漏事件特別多,此起彼伏,而且數據泄漏的規模和造成的破壞性影響,一次比一次大。根據Identify Theft Research Center中心的數據顯示,與2021年同期相比,今年的數據泄漏事件增長了14%,公用事業企業、醫療機構、金融服務公司、制造企業是黑客的首要攻擊目標。
    挖掘0day打進不同學校
    2021-12-28 13:52:45
    首先登陸統一門戶,登錄賬號密碼,找到學工系統頁面
    3月25日,奇安信威脅情報中心正式發布了《全球高級持續性威脅(APT)2021年度報告》。
    在學習漏洞的時候,按照0Day2書中第24章第1節的內容進行學習的,這章本來是遠程拒絕服務的漏洞(CVE-2009-3103),但是當我在網上搜索這個漏洞的EXP時,意外的發現了Srv2.sys模塊中的另一個漏洞(CVE-2009-2532),而這個漏洞竟然可以實現遠程任意代碼執行,誒,這我就不困了,然后順手兩個漏洞一起分析了,把Srv2.sys模塊對數據包的接收處理過程逆向了一遍,了解了其中的漏
    主要的環境準備參見上一篇文章,這里介紹本篇文章中會用的的模擬工具以及另一個靜態分析工具。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类