普普每日安全咨詢一周概覽(03.16-03.22)

作者:

時(shí)間:
2020-03-28

2020.03.16?周一



01

?覆蓋硬件設(shè)計(jì)!MITRE發(fā)布通用弱點(diǎn)枚舉CWE 4.0版本

?

MITER可能以其ATT&CK框架,對(duì)抗策略和技術(shù)的豐富來(lái)源以及緩解措施而聞名,而MITER也以另一種資源而聞名:通用弱點(diǎn)枚舉(CWE)。CWE是由網(wǎng)絡(luò)安全和基礎(chǔ)結(jié)構(gòu)安全局(CISA)發(fā)起的一項(xiàng)社區(qū)計(jì)劃。對(duì)該存儲(chǔ)庫(kù)做出貢獻(xiàn)的社區(qū)非常廣泛且多樣化。它包括大型公司、大學(xué)、個(gè)人研究人員和政府機(jī)構(gòu)。近日CWE更新到了4.0版本。

4.0版本最值得注意的更新是增加了硬件安全缺陷、將漏洞分為有用類別的若干視圖以及搜索功能。



普普評(píng)述

CWE為開(kāi)發(fā)人員、設(shè)計(jì)人員、安全分析人員和研究人員提供了重要資源,以發(fā)現(xiàn)漏洞并在漏洞被利用之前開(kāi)發(fā)緩解措施。


2020.03.17 周二


01

?專揀黑客下手?黑客工具暗藏RAT木馬

??

根據(jù)Cybereason發(fā)表的研究報(bào)告,一個(gè)網(wǎng)絡(luò)犯罪團(tuán)伙過(guò)去多年在網(wǎng)絡(luò)地下論壇中傳播暗藏木馬的黑客工具,誘騙了大量菜鳥(niǎo)黑客(所謂的腳本小子)。Cybereason Nocturnus的調(diào)查顯示,攻擊者選擇的武器是njRat——一種遠(yuǎn)程訪問(wèn)木馬(RAT),用于劫持受害者的機(jī)器來(lái)執(zhí)行鍵盤記錄、截屏、操縱和泄露數(shù)據(jù)以及進(jìn)行網(wǎng)絡(luò)攝像頭和麥克風(fēng)錄音。Cybereason警告,任何人下載經(jīng)過(guò)惡意修改的黑客工具(可能出于邪惡目的)都會(huì)不自覺(jué)地成為受害者,而njRat可以使攻擊者訪問(wèn)敏感數(shù)據(jù)并提供發(fā)起DDoS攻擊的平臺(tái)。正在進(jìn)行的調(diào)查已經(jīng)采集到近1000個(gè)njRat樣本,并且這些每天都有新的迭代。


普普評(píng)述

許多人已被這場(chǎng)運(yùn)動(dòng)感染,但由于很多受害者是黑客無(wú)法查明具體人數(shù)。黑客似乎不是唯一的目標(biāo),這些文件在各個(gè)網(wǎng)站上大量傳播。


2020.03.18?周三


01

?安全運(yùn)營(yíng)的“天坑”?SIEM 的殘酷真相

?

SANS 2019年的報(bào)告顯示,超過(guò)70%的大型企業(yè)仍然依賴安全信息和事件管理(SIEM)系統(tǒng)來(lái)進(jìn)行數(shù)據(jù)關(guān)聯(lián)、安全分析和運(yùn)營(yíng)。

研究表明,盡管SIEM擅長(zhǎng)發(fā)現(xiàn)已知威脅并生成安全與合規(guī)性報(bào)告,但它并不適合檢測(cè)未知威脅或其他安全運(yùn)營(yíng)場(chǎng)景。而且,有23%的安全專家表示SIEM平臺(tái)需要大量的人員培訓(xùn)和經(jīng)驗(yàn),而21%的人則認(rèn)為SIEM需要不斷調(diào)優(yōu)并消耗大量運(yùn)營(yíng)資源才能發(fā)揮作用。SIEM事件分類總落后于時(shí)代,SIEM中的規(guī)范化和分類化方法從未切實(shí)起效!在其誕生之初的2003年就沒(méi)用,此后的每一年里都毫無(wú)效果。



普普評(píng)述

SIEM現(xiàn)在的環(huán)境中依然如此。除非某些事情來(lái)個(gè)大逆轉(zhuǎn),否則SIEM中規(guī)范化和分類化方法無(wú)效的事實(shí)不會(huì)有任何改變。


2020.03.19?周四


01

?5分鐘了解谷歌BeyondCorp零信任安全模型

? ?

BeyondCorp建立的目標(biāo):讓每位谷歌員工都可以在不借助VPN的情況下通過(guò)不受信任的網(wǎng)絡(luò)順利開(kāi)展工作。這意味著需要擯棄對(duì)企業(yè)特權(quán)網(wǎng)絡(luò)(企業(yè)內(nèi)網(wǎng))的依賴并開(kāi)創(chuàng)一種全新的安全訪問(wèn)模式。在這種全新的無(wú)特權(quán)內(nèi)網(wǎng)訪問(wèn)模式下,訪問(wèn)只依賴于設(shè)備和用戶身份憑證,而與用戶所處的網(wǎng)絡(luò)位置無(wú)關(guān)。因此,BeyondCorp在實(shí)施過(guò)程中始終遵循:

1.發(fā)起連接時(shí)所在的網(wǎng)絡(luò)不能決定你可以訪問(wèn)的服務(wù);

2.服務(wù)訪問(wèn)權(quán)限的授予以我們對(duì)你和你的設(shè)備的了解為基礎(chǔ);

3.對(duì)服務(wù)的訪問(wèn)必須全部通過(guò)身份驗(yàn)證,獲得授權(quán)并經(jīng)過(guò)加密。



普普評(píng)述

BeyondCorp如今已融入大部分谷歌員工的日常工作,針對(duì)谷歌的核心基礎(chǔ)架構(gòu)提供基于用戶和設(shè)備的身份驗(yàn)證與授權(quán)服務(wù)。


2020.03.20?周五


01

?最后的武士:Kali Linux何去何從?


對(duì)于Kali Linux,安全人士不僅要關(guān)注其作為“器”的功用價(jià)值,還要關(guān)注其背后的團(tuán)隊(duì)理想和“道”。作為攻擊性防御和滲透測(cè)試的代名詞,Kali Linux正面臨一次重大轉(zhuǎn)型。身在江湖的滲透大師們,嗅到近年來(lái)空氣中開(kāi)始彌散的苦味,無(wú)論是在中國(guó)還是美國(guó),攻擊性防御、紅隊(duì)、白帽黑客的知識(shí)和工具傳播都面臨越來(lái)越嚴(yán)苛的監(jiān)管。例如包括Youtube、Vimeo在內(nèi)的主流視頻平臺(tái)已經(jīng)封禁了滲透測(cè)試相關(guān)教學(xué)內(nèi)容。

對(duì)于最著名的滲透測(cè)試工具/社區(qū)Kali Linux來(lái)說(shuō),何去何從,如何轉(zhuǎn)身,能否帶領(lǐng)迷途的白帽子們“走出埃及”,牽動(dòng)著每一個(gè)安全人士的心。



普普評(píng)述

事實(shí)上Kali Linux面臨的最大的變化和機(jī)遇是生態(tài),一個(gè)圍繞技術(shù)認(rèn)證和市場(chǎng)熱點(diǎn)打造的,快速膨脹中的攻擊性安全人才培訓(xùn)教育市場(chǎng)。


2020.03.21?周六


01

?2019年開(kāi)放源代碼漏洞激增50%


WhiteSource最新發(fā)布的漏洞報(bào)告稱,2019年公開(kāi)的開(kāi)源軟件漏洞數(shù)量達(dá)到了6,000多個(gè),而2018年僅為4,000多個(gè),數(shù)量激增50%!“這可以歸因于開(kāi)源組件的廣泛采用以及過(guò)去幾年開(kāi)源社區(qū)的大規(guī)模增長(zhǎng),以及媒體對(duì)最近數(shù)據(jù)泄露的關(guān)注和企業(yè)對(duì)開(kāi)源安全的意識(shí)增強(qiáng)?!眻?bào)告指出。

已披露的超過(guò)85%的開(kāi)源安全漏洞已經(jīng)有可用修復(fù)程序;

只有84%的已知開(kāi)源漏洞被NVD收錄,其中一些漏洞在被發(fā)現(xiàn)后數(shù)月才收錄;

由于代碼量巨大,C仍然具有最高的漏洞百分比(30%),其次是PHP(27%)和Java(15%)。



普普評(píng)述普普每日安全咨詢一周概覽(03.16-03.22)

2019年最常見(jiàn)的安全漏洞(CWE)是跨站點(diǎn)腳本漏洞(XSS),其次是不正確的輸入驗(yàn)證漏洞和緩沖區(qū)錯(cuò)誤。


2020.03.22?周日


01


?iPhone的 6位數(shù)PIN碼可被輕松破解


近日,波鴻魯爾大學(xué)、馬克斯普朗克研究所和華盛頓大學(xué)的安全專家對(duì)iPhone手機(jī)的PIN安全性以及其如何受到黑名單機(jī)制影響進(jìn)行了研究,結(jié)果讓人吃驚:研究結(jié)果表明,較長(zhǎng)的六位數(shù)PIN相比四位PIN安全性并沒(méi)有得到多少增強(qiáng),有時(shí)甚至?xí)档蛷?qiáng)度。

研究者制作了一個(gè)載有攝像頭的樹(shù)莓派樂(lè)高機(jī)器人裝置(上圖),可以模擬連接到iPhone的USB鍵盤,從而通過(guò)暴力方式快速測(cè)試出iPhone自帶的PIN黑名單(如果你在設(shè)置新手機(jī)時(shí)選擇了黑名單中的PIN碼,iPhone會(huì)彈出警告窗口:此PIN容易被猜中)。



普普評(píng)述

iOS目前使用的相對(duì)較小的黑名單對(duì)于受限猜測(cè)攻擊幾乎沒(méi)有好處。僅在黑名單大的多時(shí)才能觀察到安全性提高,而這又以增加用戶的沮喪感為代價(jià)。