不是我懒,王者级漏洞真不用修!

VSole2023-08-29 09:16:34

漏洞排查与处置,是安全管理员在安全运营中都会碰到的问题,常见却很难做好。

漏洞排查算不上复杂,很多工具都能发现漏洞,但处置起来却是个大麻烦。这不,看着x省分公司安全管理员小A报上来的漏洞修复方案,内容多到我都为他摸了一把汗:“照你这方案,要到猴年马月才能修完?”

想到还有万千小A还在吭哧吭哧踩坑,我决定跟大家共享一份光明正大“摸鱼”《修复超级漏洞攻略》。

安全人不骗安全人:有些高分漏洞真的不用修

以今年5月GitLab爆出的任意文件读取漏洞(CVE-2023-2825)为例。

GitLab按CVSS( Common Vulnerability Scoring System,通用漏洞评分系统)评分标准将这个漏洞评为10分(最高10分,即满分)。一般来说,漏洞的评分越高,其危害性就越大,比如2021年爆出的Apache log4j漏洞(CVE-2021-44228),这个满分漏洞被业界称之为“核弹级”漏洞,危害巨大,影响广泛。

那么,GitLab评出来的这个满分漏洞,也如Log4j那般,是一个“核弹级”漏洞吗?

然而并非如此,这个满分漏洞甚至都无需修复。因为CVSS评分高低与漏洞是否会被利用没有必然关系

就GitLab这个漏洞而言,虽然CVSS评分满分,但利用条件非常苛刻,首先需要一个公开的至少5级目录的项目组;其次,这个项目组下要存在公开项目,还必须有附件;而且限定在16.0.0这个版本。利用条件太苛刻了,几乎没有被黑客利用的机会,所以修复的优先级没必要那么高。

相当于这个武器有五万斤,攻击者得连夜徒手搬到你家门口来,你是不是就没那么害怕了?

也就是说,CVSS评分只是一个参考标准,据Gartner公开的一组数据显示,相比于CVSS高分(高危)漏洞,被黑客利用的中危漏洞占比更多。

在实际工作中,修复漏洞要考虑更多的因素。比如漏洞的易用性、影响范围、利用成功后的权限大小等,然后再综合权衡,就像你不会单单依据全球最美500人排行榜找对象一样。

那我们应该怎么找对象?哦不,应该怎么修漏洞以及确定修复漏洞的优先级?

修漏洞的正确姿势

首先,优先级最高的肯定是在野利用的漏洞,比如Apache Log4j漏洞,虽然在2021年就公开了,但仍有很多企业没有修复,所以有很多攻击者使用。这是最近6个月内,攻击者利用Apache Log4j漏洞发起的攻击次数统计,攻击成功则表明仍有企业未修复此漏洞。 

在统计数据中,也可以看到攻击者用于攻击的代码,以及攻击的周期分布,几乎每天都有攻击者利用此漏洞发起攻击,攻击成功的次数也不少。

除了在野利用以外,还是要再强调一遍,根据漏洞的易用性、影响范围、利用成功后的权限大小等因素综合评估

“这不一说就会,一练就废么?”小A明显有些不满,“小微,有简单易操作的办法么?”

你要这样问,我就得打个广告了:微步威胁情报管理平台TIP上线新能力,依靠强大的漏洞情报,让漏洞处置清晰好用。

事实上,TIP的优势,也是小微认为在漏洞处理过程中,必须具备的能力。

首先,漏洞情报不但要新,还要有重点。TIP实时提供最新漏洞信息,并标注重点漏洞情报。所有情报都提供漏洞描述、影响、评价、解决方案、补丁列表、参考链接、公开的POC详情与CPE等信息。同时还支持添加关注供应商,降低供应链攻击风险;并可通过API接口直接推送情报到其他安全设备;

其次,要有漏洞攻击画像,知己知彼,方能百战不殆。TIP提供高价值漏洞画像信息,包括利用该漏洞的攻击发生时间、攻击影响的资产、是否有攻防演练相关IP、是否有团伙相关IP、攻击行为(针对不同方式、不同结果)、攻击者Top5、最近6个月攻击态势等,为漏洞处置提供依据

第三,要有0day预警,严防降维打击。TIP提供最新0day漏洞预警,与临时修复方案。微步通过X漏洞奖励计划、专业漏洞挖掘团队,以及攻防实战等方式收集0day漏洞,并在第一时间将0day漏洞详情及加固方案更新到TIP中,帮助用户防患未然

第四,全面掌握漏洞细节,处置方法清晰可落地。TIP对已公布漏洞、0day漏洞提供完整分析报告,报告内容包括代码分析、漏洞利用分析、攻击排查分析、漏洞自查方法、临时处置建议等,最小化用户漏洞排查与处置难度

没有人可以单枪匹马面对身处暗夜的无数攻击者,没有人可以对所有漏洞信息了然于心。但是,如果可以选择,你可以选择一个靠谱、专业的团队(TIP)在你身后。

选择,也是一种力量。

信息安全漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
基于对上述定义的共性特征分析,可进一步明确工控安全漏洞可能出现在 ICS 的全生命周期,且具有可利用性,一旦被恶意利用或将严重威胁 ICS 安全。目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。
目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。漏洞发布方面,规定了漏洞发布时间要求、漏洞细节发布要求、利用漏洞的安全行为要求、漏洞利用程序工具发布要求、安全措施同步要求、重大活动期间。
2022年5月,国家工业信息安全发展研究中心面向工业控制产品及安全领域企事业单位,组织开展了CICSVD 2022年度新成员单位遴选及原成员单位续期工作。经过申报材料审查、汇报答辩、专家组评审层层筛选,威努特以过硬的技术实力、高度的社会责任感通过专家组评审,再一次成功入选国家工业信息安全漏洞库(CICSVD)技术组成员单位,至此威努特已连续三届入选。
安全漏洞作为影响网络安全的关键因素,相关情报的重要性不言而喻。多年来,阿尔法实验室数次第一时间发布紧急重大安全漏洞威胁情报,帮助客户规避安全风险,且多次获得相关国家机构表彰致谢。此次获2022年度CNNVD“漏洞通报”贡献突出单位致谢,是继CNNVD一级技术支撑单位、优秀技术支撑单位以来,天融信本年度第三次获得来自CNNVD的致谢。
当前,高危漏洞依旧是网络安全防护的最大威胁之一。专项漏洞检测内置大量漏洞PoC验证脚本。同时客户可依据业务场景编写符合自身需求的PoC验证脚本,有效提升漏洞检测水平。作为国内首家成立的网络安全企业,天融信始终以捍卫国家网络空间安全为己任,积极投身网络安全建设,在漏洞挖掘、分析、排查、修复等方面有丰富的实战经验与积累。
专注于漏洞管理与AI攻防的安全厂商——北京华云安信息技术有限公司(以下简称“华云安”)已于日前正式完成数千万元A轮融资。本轮投资方为知名风投机构DCM,密码资本担任独家财务顾问。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
VSole
网络安全专家