<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危漏洞并不意味著要最先修復

    VSole2022-06-28 21:59:04


    安全團隊每天都會被越來越多的漏洞所淹沒,但通過改變漏洞的優先級,可以極大地減少修補工作量。

    大多數企業都會關注通用漏洞評分系統(CVSS)框架中對缺陷的評分,評分范圍從0到10,并根據漏洞的特點,分為低、中、高和極危。一般而言,企業會從被視為“極危”的漏洞開始補救工作,然后再高中低逐級往下解決。

    但現實情況是,對于許多企業來說,大多數漏洞都不會對它們構成威脅。安全公司Rezilion在5月發布的一項研究報告顯示,組織中約85%的漏洞并沒有加載到內存,也就意味著不能夠真正被利用。(Rezilion成立于2018年,專注方向為自動化的攻擊面管理)

    在這項研究中,Rezilion的研究人員檢查了Docker Hub上20種流行的容器鏡像,這些鏡像總共被下載和部署了數十億次,包括MariaDB、WordPress、Memcached、MongoDB、Nginx和MySQL。此外,他們還研究了來自AWS、Azure和GCP的基本操作系統鏡像,以確定有多少漏洞不適用,又有哪些漏洞構成了實際風險。

    在Rezilion研究人員分析的21種容器鏡像中,有4347多個已知漏洞,但經測試后發現,只有平均15%的CVE漏洞曾加載到內存中并構成威脅。研究人員還在分析的12個基本操作系統鏡像中發現了6167個已知漏洞,其中約有20%加載到內存中。

    因此報告得出結論,容器和主機中發現的所有漏洞,有85%從未加載到內存,因此不可利用。如果使用傳統的漏洞管理方法,人們將花費85%以上的時間和精力來修補對環境沒有實際風險的漏洞。

    不僅如此,在實際的漏洞修補工作中,許多補丁是手動打上的,更為糟糕的是,有些漏洞的性質很難快速進入修補流程,時間長的可能需要幾個月,往往還需要系統停機。

    一方面,組織在處理漏洞和補丁管理方面的資源和能力十分有限。另一方面漏洞發現和披露的數量逐年增加。因為只要人們編寫代碼,漏洞就會出現,修補工作就跟不上。因此,一個看上去比較合理化的建議是,首先處理實際加載到內存中的漏洞,如果再有額外的時間或資源再處理其他的漏洞。因為只有這些能夠進入到內存中的漏洞,才是真正重要的,真正構成威脅的漏洞。

    但問題是,那些從未加載到內存的漏洞真得沒有風險嗎?誰能保證這些漏洞以后不會加載到內存?理論上而言,存在漏洞的軟件,即使沒有運行,仍然存在風險。因此,一個非常有效且簡便易行的方法就是,刪除那些執行指定任務時系統不需要的軟件。

    方法論有了,但最大的問題在于,現實中的大多數組織缺乏對其所有信息資產的了解,也不知道哪些軟件程序的哪些部分會加載到內存中。所以,一切又回到了對企業資產環境的充分了解上。

    “不清楚保護對象,何談保護?”——數世咨詢

    不管怎樣,組織面臨的風險永遠存在,修補能力也永遠趕不上漏洞的增長。回歸到最佳實踐上,那就是合理利用現有的資源、工具和預算,將工作重點放在與自身更相關的漏洞上。


    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类