MITRE 和 CISA 发布 2021 年最常见硬件弱点清单

全球网络安全资讯2021-10-31 09:27:07

MITRE 和 DHS 的网络安全和基础设施安全局 (CISA) 宣布发布“2021 年常见弱点枚举 (CWE) 最重要的硬件弱点”列表。

发布该列表的目的是通过 CWE 提高对常见硬件弱点的认识,并教育设计师和程序员如何在产品开发生命周期中解决这些弱点。 

该列表共包含 12 个漏洞条目,得分从 1.03 到 1.42(最高可能得分为 2.0)。

以下是按 CWE 标识符排序的两个组织共享的弱点列表:

CWE-1189片上系统 (SoC) 上共享资源的不当隔离

CWE-1191具有不当访问控制的片上调试和测试接口

CWE-1231锁位修改不当预防

CWE-1233具有丢失锁定位保护的安全敏感硬件控制

CWE-1240使用具有风险实施的加密原语

CWE-1244暴露于不安全调试访问级别或状态的内部资产

CWE-1256软件接口对硬件功能的不当限制

CWE-1260受保护内存范围之间重叠处理不当

CWE-1272调试/电源状态转换前未清除的敏感信息

CWE-1274对包含引导代码的易失性内存的不当访问控制

CWE-1277固件不可更新

CWE-1300物理侧信道保护不当

CIO 和安全经理还可以使用该列表来评估其计划的效率,以保护其组织内的硬件。

专家们还分享了一份额外的五个弱点清单,这些弱点包括在风口浪尖上的硬件弱点中,应该由风险管理人员解决。

CWE-226重用前未删除资源中的敏感信息

CWE-1247针对电压和时钟毛刺的不当保护

CWE-1262寄存器接口访问控制不当

CWE-1331片上网络 (NoC) 中共享资源的不当隔离

CWE-1332错误处理导致指令跳过

“ 2021 CWE™ 最重要的硬件弱点是同类中的第一个,也是硬件 CWE 特别兴趣小组 (SIG)内部合作的结果,  SIG是代表硬件设计、制造、研究和安全领域的组织的个人社区论坛,以及学术界和政府。” 阅读公告。

“安全分析师和测试工程师可以使用该列表来准备安全测试和评估计划。硬件消费者可以使用该列表来帮助他们向供应商索取更安全的硬件产品。最后,管理人员和 CIO 可以使用该列表作为衡量其硬件安全工作进度的衡量标准,并确定将资源分配到何处来开发安全工具或自动化流程,通过消除潜在的根本原因来缓解各种漏洞。”

访问控制
本作品采用《CC 协议》,转载必须注明作者和本文链接
工控安全界的强制访问控制实践
数据访问控制的未来
2022-07-04 04:47:28
原生控制>数据代理>数据边车
Hiscox发布报告称,自2019年以来,企业在网络安全方面的支出翻了一番。2N TELEKOMUNIKACE首席产品官Tomáš Vystavěl调查访问控制已成打击网络犯罪重要资产的个中缘由。 2021年早些时候,Hiscox对位于美国、英国、西班牙、荷兰、德国、法国、比利时和爱尔兰的6000多家公司进行了问卷调查,据此发布了《2021年网络准备度报告》。最引人注目的发现之一是,在过去两年中
一个公司类似于一个复杂的生态系统;每个部门负责对应的工作,当所有部门共存并相互沟通时,就形成了一个富有成效、和谐的商业环境。这就好比一台复杂的机器,每个零件都对整体的运行有不可忽视的作用。  也就是说,对于网络管理员来说,管理公司并确保其发挥最大潜力的最佳方法是什么?答案是通过基于角色的访问控制(RBAC)对公司的每个不同方面给予适当的关注。   
例如,零售网站可能会阻止用户在付款后修改其购物车的内容。简单来说,访问控制漏洞可能会导致权限提升靶场未受保护的功能导致纵向提权对一些敏感功能没有进行保护,敏感功能的 URL 在其他位置被公开或者能够对其进行暴力破解,敏感功能页面能够通过 URL 被任何人所访问。
IBM Client Application Access和IBM Notes for Windows都是美国IBM公司的产品。IBM Notes for Windows是一套基于Windows平台的协同办公软件。IBM Client Application Access是一套基于Windows平台的用来访问本地应用程序的工具。IBM Notes Diagnostics是其中的一个数据收集诊断应用
归获取属性对应的结构树节点构成的集合,输出明文,完成文件信息加密;最后在客户端利用 NFS 实现对云存储文件的访问控制。对比实验证明,新的控制方法在实际应用中提升了对不同用户的访问控制精度,且控制过程中时间开销更少,有效提高了控制效率。
制与和机密性保护,并减少数据加解密时间开销。中双线性对的运算,同时降低数据属主端的加密和数据消费者端的解密开销。现数据的隐私保护和检索。和搜索, CP-ABE 机制和数字签名技术实现数据的细粒度访问控制和完整性保护。技术验证了电子病例数据源的真实性。在 A 中的集合称为授权集合,不在A 中的集合称为 非授权集合。并赋予不同的权值。其构成的集合称为属性权重分割集。件等,如果得到满足就及时地响应相关动作。
为了维持资源的使用,云用户应该被授权审查而不是修改他们自己的计量数据,因为这可能会导致所需支付的云服务费用被伪造。此外,安全组中的规则变更,也应实时、动态应用于现有或后续新建的虚拟机实例上。VPC在底层使用了如VLAN、命名空间等机制,以保证不同租户的虚拟网络的资源和流量是隔离。
全球网络安全资讯
暂无描述