常见的安全错误配置及其后果

VSole2022-07-07 13:51:22

在网络安全世界里,错误的配置可能会产生各种各样的可利用漏洞,本文就让我们来看看几个常见的安全错误配置。

首先是开发权限,当某些东西投入使用时它不会被改变。例如,AWS S3 bucket在开发过程中经常被分配允许访问权限。如果在发布代码之前没有仔细地执行安全检查,就会出现问题,无论是针对平台的初始发布还是针对更新,这样每个人都能从中读取和写入。这种特殊的错误配置是危险的,由于该应用程序正在运行并且该站点正在为用户加载,所以没有明显的迹象表明有什么地方出错了,直到一个寻找打开的bucket的攻击者偶然利用了它。

在将所有应用程序和站点推送到实际环境之前(包括初始启动和更新周期),仔细检查它们的安全性对于捕获此类错误配置至关重要。应该检查每个bucket,以确保其上设置的允许平台工作的权限最少。

在非云计算方面,最常见的配置错误之一是没有执行组策略、反恶意软件和其他集中式管理规则和更新。很少直接连接到公司网络的笔记本电脑可能要花费数月的时间才能获得这些重要的更改,因此随着安全形势的变化,这些笔记本电脑将无法进行任何防御。

一个常见的例子是笔记本电脑已经很长时间没有上网了,如果此类笔记本电脑不在VPN或其他安全连接上,则可能不允许其接收Active Directory组策略更新,这将导致其GPO随着时间的推移而过时。这意味着在此类笔记本电脑上可能会执行禁止的操作或操作,而当该设备最终以再次访问受保护资源的方式连接时,受保护的网络就会暴露在外。

解决此漏洞的方法是确保有权访问组织资源的设备必须接受组织管理更改,诸如AzureAD和去中心化反恶意软件平台之类的工具可以允许远程设备安全地接收更新。对于这些工具来说,HTTPS连接通常足以推动更新并执行策略更改。

使用分布式设备管理可以确保它们与安全策略保持一致,即使是那些只用于访问云可用资源(如Office365)、不定期直接连接到组织的受保护网络的设备。

许多此类工具,尤其是诸如反恶意软件系统之类的工具,甚至都不要求设备由移动设备管理平台进行管理。这意味着,即使该设备不是组织“拥有”的,它仍可以保持最新状态并受到保护。

当我们谈到远程工作这个话题时,还有另一种经常发生的错误配置。VPN系统允许远程工作人员安全访问公司数据,但是大量VPN客户端默认使用不安全的现成配置。分割隧道VPN配置仅在访问受保护的系统时才通过安全网络路由用户流量,而将所有其他流量直接发送到互联网。这意味着,当用户试图访问文件服务器时,他们通过VPN进行访问,而对Salesforce的调用则通过不受保护的互联网进行。虽然这有利于性能,但它带来的问题是,用户的设备可能会在外部世界和内部网络之间建立一座桥梁。通过一点社交工程,威胁执行者可以创建到用户设备的持久连接,然后利用该用户的VPN隧道进入受保护的网络。

绝大多数VPN客户端支持独立通道配置,这意味着在VPN处于活动状态时,所有流量都将通过组织网络进行路由,包括发往外部源的流量。这也意味着,与来自直接连接到受保护网络的用户的流量一样,所有流量也将受到相同的控制。

虽然配置错误很容易发生,但它们对组织的安全构成了明显的威胁。在工具投入使用或更新时,花时间检查安全性可以很容易捕获此类错误配置。

此外,公司可以部署持续的安全验证工具,以与攻击者几乎相同的方式不断挑战和评估运行环境,以迅速发现错误配置。

将这两种评审和持续安全验证方法结合起来会给安全检查增加一些复杂性,但是值得花时间。

笔记本电脑电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
“没资格的性工作者是如何潜入空军顶级实验室的?”——这起事关James Gord博士的离奇案件,还真是让人无语而大翻白眼。事情是这样的,Gord博士为一名32岁的性工作者谋得一份美差,使其成功入职与赖特帕特森空军基地美国空军研究实验室(AFRL)相关联的政府承包商Spectral Energies。
COVID-19 大流行促使公司运营方式发生重大变化,使得许多组织及其员工现在处于全职在家工作 (WFH) 的陌生领域。
ZDNet审查了勒索记录,并确认攻击背后的勒索软件团伙可能是DoppelPaymer成员。作为对这一事件的回应,该公司的网络被关闭,以避免勒索软件的传播。周一,重返工作岗位的员工收到了仁宝IT部门的通知,要求他们检查工作站的状态并在未感染勒索软件的系统上备份重要文件。该高管指出,仁宝生产线不受网络攻击的影响。预计该公司将在今天完全恢复其受影响的系统。
根据安全服务商HP Wolf Security公司日前的调查,随着企业员工的工作如今变得越来越分散,IT领导者表示,防御固件攻击比以往任何时候都更加困难。
Pylarinos表示,业界低估了物联网攻击的危险性。Moir表示,鉴于勒索软件、自然灾害及其他业务干扰因素,企业高层将弹性和风险降低作为更高的优先级,预计企业会把这项工作视作常规数据保护操作的一部分。Worstell表示,因此,企业将加大网络风险管理方面的投入力度。董事会在确保充分控制和报告网络攻击的流程方面需要极其明确的角色和责任。
调研机构通常会对行业在未来一年发展的趋势进行一些预测。他表示,网络安全人员必须像网络罪犯一样思考,以确定2023年面临的最主要的网络威胁。他预测2023年将出现物联网设备和传感器的入侵。端点安全近年来越来越突出,这一趋势将持续下去。预计在2023年,会有大量针对Chrome和浏览器扩展插件的攻击
对于应用程序来说,零信任支持办公室内的安全通信,EASM有助于实时反映暴露的资产,并清晰地列出面向外部的应用程序、用户远程连接和网络基础架构。最后,零信任是针对每个已知来源部署的,而通过EASM则可以不断梳理出暴露的外部端口和IT系统,以便网络安全团队管理。EASM可以让企业深入、及时地了解外部攻击面的现状,是实施完整零信任策略的前提和基础。
各行各业是时候开始用数学和数据科学来评估发生安全事件的概率了。
近日,安全研究人员披露了惠普打印机驱动程序中存在的一个提权漏洞的技术细节,该驱动程序也被三星与施乐公司所使用
随着 COVID-19 大流行的爆发,公司争先恐后地调整其基础设施和技术,以保持新虚拟员工的联系和生产力。最近,利用 COVID-19 疫苗相关主题的电子邮件攻击有所增加。与 COVID 相关的骗局的急剧增加促使美国政府发出正式警告。该活动针对受害者,附上据称描述了感染预防措施的附件。
VSole
网络安全专家