“漏洞之王”微软的威胁态势与挑战

VSole2022-11-01 11:06:27

近年来经过一连串收购,微软公司已经“内卷”成为一家网络安全巨头,但是这个牵动千万家企业客户的科技巨头自身的安全态势和安全挑战却鲜为人知。

漏洞之王

在过去的几年中,与微软有关的漏洞和黑客攻击的负面消息不绝于耳。显然,无处不在的微软产品(及其中的漏洞)对于黑客来说是极具吸引力的攻击媒介。根据美国网络安全和基础设施安全局(CISA)的一份报告,自2022年初以来,微软已报告了238个网络安全漏洞,占今年迄今为止发现的所有漏洞的30%。

2021年,美国国家安全局(NSA)、FBI、CISA和CIA等主要机构发布了黑客利用最多的15个漏洞和暴露(CVE)。其中,60%(9个)来自微软设计、运营和拥有的系统,包括Exchange Server中的7个CVE。

尤其让美国网络安全专家们感到焦虑的是,微软在美国政府IT系统和办公采购中占据主导地位,市场份额高达85%,这意味着微软面临的黑客威胁,也是美国政府的安全挑战。

微软在2021年底再次成为头条新闻,微软警告客户Azure云平台中央数据库Cosmos DB的一个组件(可视化工具Jupyter Notebook)存在配置错误,该组件默认启用,导致数据暴露长达两年。安全公司Wiz的一个研究团队发现通过该漏洞能够获取数千家公司的数据库的访问密钥。成千上万依赖Azure Cosmos DB的客户(包括埃克森美孚和可口可乐等知名企业)的数据库面临被未授权访问、写入或删除的巨大风险。

由于微软产品生态系统中不断发现黑客攻击和漏洞,其他科技巨头,如谷歌,已经在网络安全创新领域超越了微软。最近,在Cloud Next '22活动中,谷歌发布了一项快速漏洞检测服务。该工具是Security Command Center Premium中的一项零配置服务,可检测暴露的管理界面、弱凭据和不完整的软件安装等漏洞。

作为一家产品和客户遍布全球的科技巨头,微软的网络安全实践存在哪些短板?微软未来面临(带给我们)什么样的威胁?

脆弱的巨鲨

在过去的15年中,微软在强化Windows内核方面取得了进展,Windows内核是黑客接管设备的关键所在,微软对可在内核模式下运行的系统驱动程序引入了新的严格限制,这被看作是微软加固内核的关键举措。

2019年2月,软件公司SolarWinds遭到名为Nobelium的疑似国家黑客组织的软件供应链攻击。该组织获得了对数千名SolarWinds客户的网络、系统和数据的访问权限,从而导致了有史以来最大规模的黑客攻击,根据事件的有关报道,微软产品的漏洞大大增加了SolarWinds攻击的破坏性。

前白宫网络政策主管安德鲁·格洛托表示,此类攻击的一部分原因在于遗留代码库问题。

“微软产品需要付出很多努力才能以正确的方式进行配置,并且由于此类配置问题,这些产品很容易受到利用。攻击者越来越深入地渗透到受害者的网络中,并利用了微软产品中的配置问题”格洛托说道。

坏消息接踵而来,2021年3月,一群代号Hafnium的黑客利用微软Exchange软件的弱点,控制了大量企业服务器并访问敏感的公司和政府组织信息。FBI甚至需要“黑入”数百台美国企业的计算机服务器才最终清除Hafnium恶意软件。作为补救措施,2021年4月微软一口气发布了114个关键漏洞的补丁。

2022年3月,微软宣布遭到犯罪黑客组织Lapsus$的入侵,后者入侵了一个微软内部帐户,能够“有限地访问”公司数据。然而,微软否认该犯罪集团获得了任何微软客户的数据。

微软后来承认,Lapsus¥窃取了微软某些产品相关的部分源代码。Lapsus$方面则声称已经获得了Bing搜索引擎和Cortana语音助手的源代码。(但微软声称其安全措施并不依赖其源代码的保密性)

北极狼(Arctic Wolf)首席产品官、前微软安全主管Dan Schiappa认为,微软的软件代码通常新旧混合,这意味着很难确保没有漏洞:“微软需要借助整个网络安全生态系统来帮助其庞大的技术基础。微软会持续改善安全状况,但我不相信微软有办法显著降低风险。因此,搭配适当的安全产品组合或服务是确保您安全使用微软产品的最佳方式。”

微软的产品生态系统瓶颈

作为市场上占主导地位的企业技术供应商,微软的产品始终是攻击者的热门目标。例如:

威胁情报公司Cluster25最近报告称,俄罗斯GRU(俄罗斯总参谋部主要情报局)旗下的威胁组织APT28(又名Fancy Bear)早在9月9日就使用新策略部署了Graphite恶意软件。

攻击者使用PowerPoint(.PPT)文件引诱目标,当受害者以演示模式打开文档并将鼠标悬停在超链接上时,会启动恶意PowerShell脚本,从Microsoft OneDrive帐户下载JPEG文件。该文档还包括一个超链接,该链接通过SyncAppvPublishingServer工具触发恶意PowerShell脚本的执行,使用受害者计算机上的Microsoft Graph API和OneDrive进行进一步的命令和控制通信。

此外,易受攻击的Microsoft SQL服务器也成为新一轮FARGO勒索软件攻击的目标。MS-SQL服务器是数据库管理系统,用于保存互联网服务和应用程序的数据,攻击者对这些数据的泄露和破坏可导致严重的业务问题。FARGO与GlobeImposter一样,是以MS-SQL服务器为重点的勒索软件之一。

安全专家后来发现这些漏洞是由于使用了弱凭据,以及受害者服务器缺少最新的安全补丁,这与微软难以配置的早期问题相呼应。

微软的Windows10操作系统也在引发新的焦虑。根据Lansweeper的研究,在Windows11首次公开发布一年后,只有2.6%的用户升级到了Windows11。由于Microsoft严格的系统要求,42%的PC甚至没有资格进行自动升级。这意味着企业IT经理们难以在2025年之前升级或更换数百万台机器,而届时微软表示将停止支持Windows10。

CISO如何降低风险

Anomali威胁研究副总裁Steve Benton认为,利用已知漏洞只是达到目的的一种手段,是攻击链的一部分,其中包含多个必须成功的组件。

“严酷的事实是,我们都应该接受这样一个想法,即你不应该依赖任何产品来保证100%的安全,”Benton说道:“人们必须制定并执行一项战略,将一整套多层安全控制措施落实到位。该策略应该专注于由TTP(策略、技术和程序)组成的更广泛的攻击链,这些攻击链由攻击者驱动,其动机和目标通过相关的、可操作的情报来理解。”

Benton建议采用三重方法:

  • 多层纵深防御策略。确保您了解您的攻击面和关键资产,并部署了一套重叠的多层安全控制。此外,确保这些组件完全部署到目标范围、完全可操作并受到监控。
  • 减少暴露。为所有这些组件定义策略和标准,防止漏洞暴露(即,不要将自己廉价地暴露给攻击者)。
  • 威胁情报能力。分析什么样的黑客可能会攻击你,揣测他们的动机或最终目标,以及他们可能会如何实施。这种关键情报能力使企业保护业务和客户时能够确定资源的优先级,并针对与企业相关的当前和新兴威胁建立和维护动态安全态势。

Alert Logic安全研究和威胁情报主管Mike Dausin表示:“积极的漏洞和补丁管理策略是企业安全管理的头等大事。与此同时,采集设备产生的情报数据至关重要。许多成功的攻击之所以被忽视,仅仅是因为来自受影响设备的日志和信号未被注意。收集、处理和监控这些信号对于捕捉现代威胁至关重要。”

微软的未来会怎样

Deep Instinct竞争情报分析师Jerrod Piker表示,微软软件解决方案在全球各种规模的企业中仍将广泛使用,未来新漏洞的发现速度可能比目前更快。最近暴露的微软漏洞表明,这些漏洞利用的复杂性和规模将继续增长。

Piker认为,虽然微软提供了一套广泛的安全解决方案,但在保护自身软件开发生命周期本身方面似乎没有取得重大进展。

“微软自身的安全工作相对被动,未能成功地将安全融入软件开发流程,这一点没有根本性的改变之前,我们很可能不会看到微软软件解决方案漏洞的数量有显著降低。”Piker说道。

在刚刚公布的2022三季度财报中,微软的云服务给出了亮眼的增长数据。但Piker认为,只有当基本安全功能成为微软所有价位的云服务的标配时,其安全承诺才能完全实现。

“事件记录和多因素身份验证等基本安全功能应该被视为标准的IT功能。不幸的是,微软的云生态系统似乎仍然缺少这种底层功能,”Piker指出:“从安全角度来看,这是制约微软云生态系统发挥其全部潜力的一个因素。”

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家