悬崖边:企业如何应对网络安全漏洞趋势

2023-09-21 19:57:19

在本文中,我们将讨论企业在处理漏洞时面临的挑战,解释安全漏洞是如何引发网络攻击的,以及为什么它会导致不可接受的事件。我们还将分享我们在识别趋势性漏洞方面的经验。

现代信息安全方法正在成为企业的工作流程。例如,不久前,整个 IT 行业都在向容器化发展,而对云环境的安全和保护机制的研究还是个新鲜事物。现在,几乎每家公司在产品架构开发阶段都会涉及这一主题。应用安全的发展方向,从以前只关注静态和动态分析仪的使用,转变为关注依赖性安全。毫无疑问,这是一个巨大的进步。但是,新方向并不总是能完全解决 IS 专家们众所周知的老问题。这方面的一个例子是对公司基础设施中资产的控制以及对已知漏洞的防护。

为什么了解漏洞很重要

首先,必须了解攻击者是如何利用一般漏洞的。攻击者利用软件漏洞的目的是利用这些漏洞成功发起攻击,如加密、破坏或窃取数据。攻击成功与否取决于潜在受害者是否意识到安全漏洞、是否安装了更新以及受攻击系统的配置。零日漏洞,即无人知晓的漏洞,是犯罪分子的最佳选择。但是,每一次攻击除了要达到目的外,还要付出代价:攻击者希望花费尽可能少的资源(时间和金钱)。要创建一个利用零日漏洞的漏洞利用程序,攻击者至少需要

1. 发现漏洞。

2.验证这是一个漏洞。

3. 确定受该漏洞影响的软件版本列表。

4.创建利用场景。

5.创建概念验证漏洞。

这绝不是一份完整的清单!但是,如果攻击的受害者不定期更新系统,并忽视保护系统配置(这种情况经常发生),攻击者就更容易利用已知的漏洞。这就大大降低了攻击者的成本和所需的准备步骤:几个相对简单的步骤就足够了。如果已经有合适的漏洞,一般就可以进行攻击。同时,攻击者必须避免被内部信息安全部门发现(当然,如果它能及时发现攻击并对事件做出反应的话)。

因此,在其他条件相同的情况下,对攻击者来说,花费较少的资源利用已知的漏洞(有时甚至有公开的漏洞利用方法)往往比寻找零日漏洞并自己编写漏洞利用方法更容易。较低的准入门槛也增加了攻击者的数量,因为寻找零日漏洞和开发漏洞利用程序都需要较高的技能以及更多的时间和资源。随着攻击者数量的增加,攻击次数也会增加。

综上所述,了解公司基础设施中的已知漏洞是非常有价值的。

漏洞修复的挑战

公司在更新软件和修复安全漏洞时面临以下挑战:

1.         找到有关漏洞的最新信息源。

2.         保持对基础设施的最新了解,无论其规模有多大。

3.         定期快速更新公司的所有设备,同时考虑到在更新过程中尽量减少服务质量下降的要求。

在这种情况下,最严重的问题通常是如何解决第三项任务。缺乏定期、快速更新的原因几乎总是归结为一点:大多数公司还不够成熟,无法完全支持这一过程。对于每分钟都要花费大量资金的系统来说,这一点尤其困难。即便如此,黑客利用相同系统的漏洞显然会给企业带来更大的损失。因此,必须有一条出路。

趋势和优先次序

解决方案是确定优先次序。这是一种首先处理趋势性漏洞的方法,即攻击者已经在积极利用或将在不久的将来开始利用的漏洞。MaxPatrol VM 可帮助您检测此类漏洞,并就尽快关闭哪些漏洞做出正确决策。

让我们来确定哪些漏洞会成为趋势。例如,考虑操作系统中允许权限升级的漏洞。攻击者需要提升系统的权限,才能在基础设施中站稳脚跟,并进一步展开攻击。这通常是通过利用允许本地权限升级(LPE)的安全漏洞来实现的。但这些漏洞存在一个问题:它们通常很快就会被发现和消除。目前,攻击者可能可以利用一个漏洞,但几个月或半年后,许多潜在受害者都会修补这个漏洞,这意味着攻击者需要一个更新的漏洞。

例如,Win32k(Windows 组件)可能存在权限升级 - CVE-2023-29336。该漏洞在 5 月份的 "微软补丁星期二 "上被披露,数据被迅速传送到 MaxPatrol VM。我们将其评估为趋势性漏洞,因为我们认为被利用的可能性很高。这在一个月后得到了证实:6 月 7 日,一个公开的概念验证发布,攻击者可以根据自己的需要对其进行 "调整"。

CVE-2023-0386是影响绝大多数以Linux内核为标准的发行版的漏洞。该漏洞包含在 OverlayFS 内核子系统中,会导致拥有最低权限的攻击者将其在系统中的权限升级到超级用户权限。与 Linux 上的其他 LPE 漏洞不同,利用它所需的条件要少得多,而且没有重大限制。在公开发布概念验证时,补丁刚刚发布,并非所有公司都来得及更新。

目前流行的漏洞包括那些有助于攻击者渗透到组织外围的漏洞。例如,FortiOS 中的零日漏洞 CVE-2023-27997,目前已有公开的漏洞利用程序。Fortinet 产品通常用于外围防御,外部攻击者已经利用了这一漏洞。攻击者使用特制的网络数据包,溢出缓冲区,以超级用户权限远程执行代码。

趋势性漏洞是不可接受事件的第一步

现在,让我们考虑一下可能成为不可接受事件关键的趋势性漏洞。例如,对于与业务流程密不可分的 SAP Business Suite 产品的用户来说,SAP NetWeaver 构建服务中的 CVE-2021-33690 就是一个例子。由于广泛的定制和供应商访问限制,此类产品中的缺陷很难调查。由于不能容忍业务解决方案的降级和定制增强功能的数量,公司(尤其是大型公司)很难更新产品。我们估计,仍有足够数量的组织利用这一漏洞进行攻击,最终可能导致不可接受的事件。

我们不断研究当前的网络威胁形势并捕捉所有变化,以便正确评估已知漏洞的潜力。在此基础上,我们利用专业知识丰富我们的产品 MaxPatrol VM:这就是我们的客户如何获得有关已知漏洞及其基础设施所面临的潜在风险的最大信息。我们在 12 小时内向产品提供有关最危险的趋势性漏洞的数据,以防止发生不可接受的事件。

更多推荐

【Hash表】两数之和-力扣 1 题

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。推荐:kuan的首页,持续学习,不断总结,共同进步,活到老学到老导航檀越剑指大厂系列:全面总结java核心技术点,如集合,jvm,并发编程redis,kaf

Docker笔记

安装卸载旧版本以及相关的依赖项sudoyumremovedocker\docker-client\docker-client-latest\docker-common\docker-latest\docker-latest-logrotate\docker-logrotate\docker-engine安装所需的软件包

leetcode分类刷题:二叉树(一、简单的层序遍历)

二叉树的深度优先遍历题目是让我有点晕,先把简单的层序遍历总结下吧:配合队列进行的层序遍历在逻辑思维上自然直观,不容易出错102.二叉树的层序遍历本题是二叉树的层序遍历模板:每次循环将一层节点出队,再将一层节点入队,也是所有可用层序遍历解二叉树题目的模板,只需要在模板里稍加改动即可解题fromtypingimportLi

Docker学习大纲

Docker是一个用于自动部署应用程序在轻量级容器中的平台。下面列出一些Docker的基础和必知概念。1.容器(Containers)容器是独立的应用程序运行环境。命令:dockerrunhello-world解析:该命令会从DockerHub下载一个叫做“hello-world”的镜像,并运行一个容器。2.镜像(Im

模型分类model

模型可以按照多个维度进行分类,以下是常见的几种模型分类方式:(1)根据应用领域分类:数学模型:基于数学原理和方程式来描述和解决问题,如微积分模型、线性代数模型等。物理模型:基于物理原理和规律来模拟和解释现象,如力学模型、电路模型等。经济模型:用于研究和预测经济系统的行为和变化,如供求模型、消费者行为模型等。生物模型:用

token登录的实现

token登录的实现我这种token只是简单的实现token,就是后端利用UUID生成简单随机码,利用随机码作为在Redis中的键,然后存储的用户信息作为值,在每次合理请求的时候对token的有效时间进行刷新(利用拦截器),以确保用户信息的有效性。为什么要用token使用令牌(Token)进行身份验证和授权是一种常见的

Python vs C#:首先学习哪种编程语言最好?

进入编码可能很困难。最艰难的部分?决定先学什么语言。当谈到Python与C#时,可能很难知道在您的决定中要考虑哪些因素。我们为您提供了有关这些全明星编程语言的所有信息。什么是C#?自2000年作为MicrosoftVisualStudio的一部分开发C#以来,它一直是开发人员(包括新编码人员)的最爱。它标志着技术的一个

JAVA设计模式6:代理模式,用于控制对目标对象的访问

作者主页:Designer小郑作者简介:3年JAVA全栈开发经验,专注JAVA技术、系统定制、远程指导,致力于企业数字化转型,CSDN博客专家,阿里云社区专家博主,蓝桥云课讲师。目录一、什么是代理模式二、代理模式实例2.1静态代理2.2动态代理三、代理模式的应用场景四、代理模式面试题一、什么是代理模式代理模式是一种常用

【算法训练-二叉树 四】【对称与翻转】对称二叉树、翻转二叉树

废话不多说,喊一句号子鼓励自己:程序员永不失业,程序员走向架构!本篇Blog的主题是【二叉树的形态变化】,使用【二叉树】这个基本的数据结构来实现,这个高频题的站点是:CodeTop,筛选条件为:目标公司+最近一年+出现频率排序,由高到低的去牛客TOP101去找,只有两个地方都出现过才做这道题(CodeTop本身汇聚了L

OPCAE扫盲

目录1基本概念1.1服务器/客户端1.2区域1.3报警/条件1.4事件2条件概念2.1子条件2.2OPCConditions属性2.3Condition质量2.4OPCSubConditions属性2.5Condition定义2.6严重性2.7Condition启用/禁用2.8Area启用/禁用2.9Condition

服务器托管费用包含什么?

服务器托管和服务器租用是有一定区别的,那么服务器托管多少钱一年呢?今天就让小编来讲一讲服务器托管费用包含什么吧?服务器的机柜费。因为是服务器托管,所以不需要IDC服务器商提供服务器,只需要给自己的服务器付租用机柜的费用。通常是1U、2U、4U、半柜、整柜几种租用尺寸。(注:1U=4.445厘米,2U=8.89厘米,以此

热文推荐