CERT/CC 发布 VINCE 软件漏洞协作平台

一颗小胡椒2020-06-15 14:07:42

上周,SEI的CERT协调中心(CERT/CC)推出了一个新的基于网络的软件漏洞报告和协调平台,称为漏洞信息和协调环境(VINCE)。CERT/CC团队正在取代其20多年的遗留系统,以帮助扩展通信并提高漏洞报告员、协调员和软件供应商之间的直接协作水平。

这种变化不仅仅是一种无形的后端转变。到目前为止,漏洞协调一直依赖于一个中心辐射模型:CERT/CC位于中心,接收和传递来自那些研究和报告软件漏洞的人的PGP加密的电子邮件,并返回给受影响的供应商。VINCE背后的新模型更像是一个共享的通信总线,所有的利益相关者都接入一个基于网络的中央平台,彼此直接对话。

SEI的CERT小组的漏洞分析技术经理Art Manion说,他不希望CERT/CC成为漏洞协调的瓶颈。Manion说:“我们正在摆脱中间人的角色。“通过使用VINCE内置的总线模型,我们试图树立一个协议、礼仪和规范已经改变的榜样。我们希望所有的供应商、研究人员和记者都在同一个房间。每个人都有一个渠道,可以一起工作。”

对于每个新的漏洞,CERT/CC都会创建一个VINCE案例讨论,这是一个私人留言板论坛,具有标记其他参与者、上传文件和发送CERT/CC私人消息的功能。CERT/CC随后邀请与该漏洞相关的记者、研究人员和供应商加入案例讨论。为了参与,利益相关者必须有一个VINCE帐户,他们可以要求CERT/CC将他们添加到案例讨论中。CERT/CC将继续协调和调节每个案例,但是利益相关者可以在漏洞公开披露之前和之后直接相互合作。

在事故响应和安全团队论坛(FIRST)发布其多方漏洞协调和披露指南和实践几周后,新平台首次亮相。第一准则旨在向软件漏洞涉及的各方开放安全研究人员和软件供应商之间的双边通信。VINCE平台恰好创建了支持围绕漏洞的多方通信所需的公共空间。

一年前,CERT部门的应用程序开发人员和VINCE的主要开发人员Emily Sarneso被要求更新CERT/CC的漏洞报告系统时,并没有这个意图。“我们一点一点地替换每一个,然后我们意识到我们做这件事的方式需要被替换,整个中心辐射式的想法,”她说。“我们问,‘为什么我们不把每个人聚集在一起,这样我们就不仅仅是把所有这些信息传递给有时超过200个不同组织的中间人了?’”

Sarneso说,当她和Manion在今年的RSA会议上向供应商提出这个想法时,他们感到惶恐不安。“因为我们已经用一种方法做了这么久,”Sarneso说,“我们真的在改变人们对一个新的漏洞披露过程的想法。”他们解释了作为记者、研究人员和2300多名软件开发人员和供应商的中间人是如何无法扩展的。管理电子邮件加密的PGP密钥、更新供应商联系信息、协调大量电子邮件以及解决供应商披露政策冲突是一场耗时的噩梦。

有了VINCE,电子邮件让位于更安全的网络平台,CERT/CC的工作人员希望花更多的时间直接协调复杂的案例,分析漏洞,并研究标准,如CVE和CVSS。利益相关者可以更新他们自己的联系信息,协作环境将信息整合到一个共享的空间,并培养信任和善意。

本着更加开放的交流精神,CERT/CC计划使VINCE成为一个带有应用编程接口的开放源代码下载,这样组织就可以将其信息引入他们自己的漏洞跟踪系统。“我们觉得VINCE最大的贡献可能是为不同的组织创建了这种共享语言来讨论漏洞和漏洞披露,”Sarneso说。

VINCE现已在www.kb.cert.org/vince. 上线。尽管CERT/CC电子邮件仍将保持活跃,Manion和Sarneso鼓励软件供应商和网络安全研究人员创建一个VINCE帐户,而不仅仅是针对漏洞进行协调,而是真正的合作。

Manion将VINCE视为SEI使命的一部分,作为一个联邦资助的研发中心,将能力转移到自身之外。“发现、修复、修补和防御漏洞——我们正努力帮助其他人更快、更好、更容易地做到这一点。”Manion说,“总体任务是一样的:降低风险。这只是一种更好、更现代的方式。”

软件vince
本作品采用《CC 协议》,转载必须注明作者和本文链接
上周,SEI的CERT协调中心推出了一个新的基于网络的软件漏洞报告和协调平台,称为漏洞信息和协调环境。CERT/CC团队正在取代其20多年的遗留系统,以帮助扩展通信并提高漏洞报告员、协调员和软件供应商之间的直接协作水平。到目前为止,漏洞协调一直依赖于一个中心辐射模型:CERT/CC位于中心,接收和传递来自那些研究和报告软件漏洞的人的PGP加密的电子邮件,并返回给受影响的供应商。
开源解决方案供应商红帽公司日前宣布,其开放混合云技术系列新增安全创新特性与功能。网络攻击或数据泄露的广泛后果已导致投资者和监管机构加大对整个IT环境的审查力度。红帽企业Linux 9通过在RPM包中提供文件数字签名,为操作系统和应用程序文件的运行时完整性验证奠定了基础。这有助于防止通过蛮力攻击找到root密码,提高运行环境的基线安全性。红帽企业 Linux 9将在未来几周内发布。
所谓艺术来源于生活,瞬间入侵并非在现实中不存在。参赛者需要从一些广泛使用的软件和设备中找出未发现的漏洞。这次比赛中参赛者成功找出的所有漏洞都会立即传递给相应的公司。截至目前,Mozilla基金会已经发布了火狐的紧急更新,修补了这些Bug,而且火狐浏览器会在默认情况下自动更新,所以大多数用户已经在使用修复后的版本了。
网络钓鱼依然是当今企业面临的头号网络安全威胁,从凭证泄露到恶意软件投放,超过八成的网络攻击都将网络钓鱼作为初始攻击媒介。根据APWG最新发布的网络钓鱼活动趋势报告,2022年第一季度共检测到1,025,968次网络钓鱼攻击,创下季度历史新高。2022年3月发生了384,291次攻击,创下月度攻击次数的纪录。
的宣传、全球市场和会员参与执行副总裁Tara Wisniewski表示。《指南》提出,”招聘经理和人力资源部门之间加强合作能够解决问题。表示,对于希望为自家团队营造性别平等氛围的公司来说,这尤其成问题。她表示见过包含治理、风险和合规责任的安全分析师工作范围。Rebholz和其他专家表示,经理为其安全团队提供培训和职业发展机会尤为重要,有助于招募和留住人才。
非入侵式攻击测试利用了隐藏在密码模块中或周围的物理量的有偏性,这种依赖于秘密信息的有偏量被称为泄露,测试泄露是否存在的测试即为泄露分析。
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
APT攻击可能的入口
2022-04-23 22:21:58
规定了持有关键基础设施的所谓 KRITIS 公司和组织必须要保持网络安全。例如,KRITIS的公司已经执行ISO 27001认证,这是信息安全管理系统的网络安全最佳实践规范。
很早以前就从影视作品中看到这样的一幕--美国总统、国务卿、参谋长等高官坐在五角大楼办公室里面,现场指挥飞机用导弹攻击地面目标,同时直观看到攻击后的结果,然后一起开心鼓掌微笑···。现实中真的能做到还是仅仅存在于电影电视作品?通过仔细分析美军现役密码装备特点与设计实现思路, 可以确信美军真的能做到, 美军 C5ISR 真的就是这样设计的,美军是如何做到的?值得我们分析分析。
一颗小胡椒
暂无描述