我,TDP,正式官宣一个0day检测新能力!

VSole2022-06-09 06:55:58

网络安全圈最昂贵、最有杀伤力、且始终站在食物链顶端的攻击方式,是什么?或者,你的企业武装到牙齿的时候,你最怕遇到的,是什么?

你心中一定在疾呼:“0day,只有0day”

0day漏洞为何物

大家潜意识里只把那些未知且没有补丁,并能利用的安全漏洞,称为0day漏洞。一旦软件厂商发布安全补丁,安全圈子有了细节,那么这个漏洞就不再是0day了。所以有人说,0day的发布之日就是0day的灭亡之时。

而只要掌握目标服务的0day漏洞,黑客基本就可以为所欲为了。比如你有一个Word的0day,你可以利用将木马和word进行绑定,利用社工和钓鱼控制目标。再比如你有一个weblogic漏洞,你可以直接控制目标服务器。

黑客善于制造和利用信息的不对称,而0day将这种不对称发展到了极致。所以,那些拥有0day漏洞的黑客,自然也就站在食物链的顶端。这其中不仅因为0day潜伏性高,破坏性大,具有相当的稀缺性,更重要的是这些高质量的漏洞通常都价值不菲。在公开市场,0day漏洞根据重要性的不同,可卖到几万到几百万美元不等。

更为可怕的是,0day漏洞非常隐蔽,从产生到发现再到厂商修复漏洞可能会需要几个月、几年甚至更久。比如,MS17-010在公布之前黑客已经使用了将近十年了。

攻防演练之下,激增的0day漏洞攻击

这里有一个我们都不太愿相信的事实:0day漏洞的数量近几年在不断增多。从谷歌“零项目”(Project Zero)的数据来看,国外2020年发现的在野利用0day漏洞为25个,2021年至少有66个,是2020年的两倍多,比跟踪调查这10年以来的任何一年都要多。

国内,作为所有关键基础设施行业提升日常安全运营能力的重要手段,攻防演练近几年越来越频繁,攻防双方的技战术也不断迭代与升级。红队作为攻击方,从一开始的渗透,演进出了武器化、漏洞、渗透等不同领域的专业团队,分工越来越细化和明确,对防守方的攻击效率大大提升,漏洞的挖掘也更有针对性。

而0day漏洞这样一个威力巨大的攻击能力,则更是加大了攻防双方实力的不平衡。不论是Windows还是Linux, Wordpress还是vBulltin, 国外各大知名软件厂商都是经历了一次又一次"黑客洗礼"的产品。而国内软件厂商当前仍处于不断成熟的阶段,还没有经历这个刀光剑影腥风血雨的过程,自然会暴露更多问题。

尤其是供应链攻击的泛滥和成熟,攻击队只需要找到企业长期使用的某个软件的漏洞,就能轻而易举地打进企业内部网络,让防守方的防御体系瞬间瓦解。越来越强调对抗与实战的攻防演练之中,0day漏洞变得越来越关键了。

TDP新增的0day检测能力

0day漏洞是不易检测的,所有的安全产品的检测都是基于“已知”的。目前业内能检测“未知”0day的大多是文件型漏洞,如PDF、Word、Excel, 对基于流量的0-click漏洞依然束手无策。

也有企业期望通过“已知”推演“未知”,就有了TDP前不久挑战赛中的通用检测和机器学习。但这些都不能解决100%的捕捉未知0day的困难。

面对这样的现状,我们有了一个大胆的想法:“重金收购0day,然后把收到的高价值0day放入我们NDR检测的能力中”。我们利用X情报社区从安全研究员、红队、黑客手里收集近百个影响范围广、危害大,且红队利用率极高的0day漏洞,实现高危0day的全面覆盖,并将应用于TDP的检测能力中,结合TDP的阻断能力,能做到检测0day并即时阻断的效果!

不仅如此,对于这些漏洞,我们陆续也会通知对应厂商,建议进行及时修复。同时,我们也希望能够通过TDP对0day漏洞的准确检测能力,帮助更多企业提升威胁发现与攻防演练实战效果,提高各行业整体的安全检测与防御水平。

漏洞挖掘0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 前言 今天在群里和沙雕网友唠嗑,正好聊到了网络安全上面。于是打算展示点与网络安全相关的东西给群友们看看。就拿群友的学校开刀试试。 所有漏洞已提交给edu-src。 0x02 信息搜集 首先收集一下子域名,为了方便起见,直接使用在线子域名查询,https://phpinfo.me/domain/
最后对响应的匹配,使用正则识别id命令之后的结果。成功扫描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的请求也变异无误,最后的响应中也是执行了id命令。案例二:利用Scalpel工具挖掘多个0day漏洞Scalpel工具使用较为灵活,通过对检测目标变异响应的check,可以发现检测目标中未知的安全问题。同时发现某Apache开源项目的CVE漏洞,报告被该团队接受并正在修复,尚未披露。
近年来因APT攻击导致的数据安全事件层出不穷,尤其是随着移动终端的应用广泛化、智能深入化,数据也逐渐暴漏在攻击者面前,给攻击者带来了可乘之机,尤其是具有专业组织、专业工具的APT攻击。为了方便大家学习研究安全攻防,特意收集了一些安全资源教程从而来提高技术充分讨论理论与实践中遇到的问题,加深自己的实战经验。
依赖于特定硬件环境的固件无法完整模拟,需要hook掉其中依赖于硬件的函数。LD_PRELOAD的劫持对于特定函数的劫持技术分为动态注入劫持和静态注入劫持两种。网上针对LD_PRELOAD的劫持也有大量的描述
全球每年都会有大量的爆炸性的数据泄漏事件发生,但是今年的数据泄漏事件特别多,此起彼伏,而且数据泄漏的规模和造成的破坏性影响,一次比一次大。根据Identify Theft Research Center中心的数据显示,与2021年同期相比,今年的数据泄漏事件增长了14%,公用事业企业、医疗机构、金融服务公司、制造企业是黑客的首要攻击目标。
挖掘0day打进不同学校
2021-12-28 13:52:45
首先登陆统一门户,登录账号密码,找到学工系统页面
3月25日,奇安信威胁情报中心正式发布了《全球高级持续性威胁(APT)2021年度报告》。
在学习漏洞的时候,按照0Day2书中第24章第1节的内容进行学习的,这章本来是远程拒绝服务的漏洞(CVE-2009-3103),但是当我在网上搜索这个漏洞的EXP时,意外的发现了Srv2.sys模块中的另一个漏洞(CVE-2009-2532),而这个漏洞竟然可以实现远程任意代码执行,诶,这我就不困了,然后顺手两个漏洞一起分析了,把Srv2.sys模块对数据包的接收处理过程逆向了一遍,了解了其中的漏
主要的环境准备参见上一篇文章,这里介绍本篇文章中会用的的模拟工具以及另一个静态分析工具。
VSole
网络安全专家