普普每日安全咨詢(xún)一周概覽(03.16-03.22)

作者:

時(shí)間:
2020-03-28

2020.03.16?周一



01

?覆蓋硬件設計!MITRE發(fā)布通用弱點(diǎn)枚舉CWE 4.0版本

?

MITER可能以其ATT&CK框架,對抗策略和技術(shù)的豐富來(lái)源以及緩解措施而聞名,而MITER也以另一種資源而聞名:通用弱點(diǎn)枚舉(CWE)。CWE是由網(wǎng)絡(luò )安全和基礎結構安全局(CISA)發(fā)起的一項社區計劃。對該存儲庫做出貢獻的社區非常廣泛且多樣化。它包括大型公司、大學(xué)、個(gè)人研究人員和政府機構。近日CWE更新到了4.0版本。

4.0版本最值得注意的更新是增加了硬件安全缺陷、將漏洞分為有用類(lèi)別的若干視圖以及搜索功能。



普普評述

CWE為開(kāi)發(fā)人員、設計人員、安全分析人員和研究人員提供了重要資源,以發(fā)現漏洞并在漏洞被利用之前開(kāi)發(fā)緩解措施。


2020.03.17 周二


01

?專(zhuān)揀黑客下手?黑客工具暗藏RAT木馬

??

根據Cybereason發(fā)表的研究報告,一個(gè)網(wǎng)絡(luò )犯罪團伙過(guò)去多年在網(wǎng)絡(luò )地下論壇中傳播暗藏木馬的黑客工具,誘騙了大量菜鳥(niǎo)黑客(所謂的腳本小子)。Cybereason Nocturnus的調查顯示,攻擊者選擇的武器是njRat——一種遠程訪(fǎng)問(wèn)木馬(RAT),用于劫持受害者的機器來(lái)執行鍵盤(pán)記錄、截屏、操縱和泄露數據以及進(jìn)行網(wǎng)絡(luò )攝像頭和麥克風(fēng)錄音。Cybereason警告,任何人下載經(jīng)過(guò)惡意修改的黑客工具(可能出于邪惡目的)都會(huì )不自覺(jué)地成為受害者,而njRat可以使攻擊者訪(fǎng)問(wèn)敏感數據并提供發(fā)起DDoS攻擊的平臺。正在進(jìn)行的調查已經(jīng)采集到近1000個(gè)njRat樣本,并且這些每天都有新的迭代。


普普評述

許多人已被這場(chǎng)運動(dòng)感染,但由于很多受害者是黑客無(wú)法查明具體人數。黑客似乎不是唯一的目標,這些文件在各個(gè)網(wǎng)站上大量傳播。


2020.03.18?周三


01

?安全運營(yíng)的“天坑”?SIEM 的殘酷真相

?

SANS 2019年的報告顯示,超過(guò)70%的大型企業(yè)仍然依賴(lài)安全信息和事件管理(SIEM)系統來(lái)進(jìn)行數據關(guān)聯(lián)、安全分析和運營(yíng)。

研究表明,盡管SIEM擅長(cháng)發(fā)現已知威脅并生成安全與合規性報告,但它并不適合檢測未知威脅或其他安全運營(yíng)場(chǎng)景。而且,有23%的安全專(zhuān)家表示SIEM平臺需要大量的人員培訓和經(jīng)驗,而21%的人則認為SIEM需要不斷調優(yōu)并消耗大量運營(yíng)資源才能發(fā)揮作用。SIEM事件分類(lèi)總落后于時(shí)代,SIEM中的規范化和分類(lèi)化方法從未切實(shí)起效!在其誕生之初的2003年就沒(méi)用,此后的每一年里都毫無(wú)效果。



普普評述

SIEM現在的環(huán)境中依然如此。除非某些事情來(lái)個(gè)大逆轉,否則SIEM中規范化和分類(lèi)化方法無(wú)效的事實(shí)不會(huì )有任何改變。


2020.03.19?周四


01

?5分鐘了解谷歌BeyondCorp零信任安全模型

? ?

BeyondCorp建立的目標:讓每位谷歌員工都可以在不借助VPN的情況下通過(guò)不受信任的網(wǎng)絡(luò )順利開(kāi)展工作。這意味著(zhù)需要擯棄對企業(yè)特權網(wǎng)絡(luò )(企業(yè)內網(wǎng))的依賴(lài)并開(kāi)創(chuàng )一種全新的安全訪(fǎng)問(wèn)模式。在這種全新的無(wú)特權內網(wǎng)訪(fǎng)問(wèn)模式下,訪(fǎng)問(wèn)只依賴(lài)于設備和用戶(hù)身份憑證,而與用戶(hù)所處的網(wǎng)絡(luò )位置無(wú)關(guān)。因此,BeyondCorp在實(shí)施過(guò)程中始終遵循:

1.發(fā)起連接時(shí)所在的網(wǎng)絡(luò )不能決定你可以訪(fǎng)問(wèn)的服務(wù);

2.服務(wù)訪(fǎng)問(wèn)權限的授予以我們對你和你的設備的了解為基礎;

3.對服務(wù)的訪(fǎng)問(wèn)必須全部通過(guò)身份驗證,獲得授權并經(jīng)過(guò)加密。



普普評述

BeyondCorp如今已融入大部分谷歌員工的日常工作,針對谷歌的核心基礎架構提供基于用戶(hù)和設備的身份驗證與授權服務(wù)。


2020.03.20?周五


01

?最后的武士:Kali Linux何去何從?


對于Kali Linux,安全人士不僅要關(guān)注其作為“器”的功用價(jià)值,還要關(guān)注其背后的團隊理想和“道”。作為攻擊性防御和滲透測試的代名詞,Kali Linux正面臨一次重大轉型。身在江湖的滲透大師們,嗅到近年來(lái)空氣中開(kāi)始彌散的苦味,無(wú)論是在中國還是美國,攻擊性防御、紅隊、白帽黑客的知識和工具傳播都面臨越來(lái)越嚴苛的監管。例如包括Youtube、Vimeo在內的主流視頻平臺已經(jīng)封禁了滲透測試相關(guān)教學(xué)內容。

對于最著(zhù)名的滲透測試工具/社區Kali Linux來(lái)說(shuō),何去何從,如何轉身,能否帶領(lǐng)迷途的白帽子們“走出埃及”,牽動(dòng)著(zhù)每一個(gè)安全人士的心。



普普評述

事實(shí)上Kali Linux面臨的最大的變化和機遇是生態(tài),一個(gè)圍繞技術(shù)認證和市場(chǎng)熱點(diǎn)打造的,快速膨脹中的攻擊性安全人才培訓教育市場(chǎng)。


2020.03.21?周六


01

?2019年開(kāi)放源代碼漏洞激增50%


WhiteSource最新發(fā)布的漏洞報告稱(chēng),2019年公開(kāi)的開(kāi)源軟件漏洞數量達到了6,000多個(gè),而2018年僅為4,000多個(gè),數量激增50%!“這可以歸因于開(kāi)源組件的廣泛采用以及過(guò)去幾年開(kāi)源社區的大規模增長(cháng),以及媒體對最近數據泄露的關(guān)注和企業(yè)對開(kāi)源安全的意識增強?!眻蟾嬷赋?。

已披露的超過(guò)85%的開(kāi)源安全漏洞已經(jīng)有可用修復程序;

只有84%的已知開(kāi)源漏洞被NVD收錄,其中一些漏洞在被發(fā)現后數月才收錄;

由于代碼量巨大,C仍然具有最高的漏洞百分比(30%),其次是PHP(27%)和Java(15%)。



普普評述普普每日安全咨詢(xún)一周概覽(03.16-03.22)

2019年最常見(jiàn)的安全漏洞(CWE)是跨站點(diǎn)腳本漏洞(XSS),其次是不正確的輸入驗證漏洞和緩沖區錯誤。


2020.03.22?周日


01


?iPhone的 6位數PIN碼可被輕松破解


近日,波鴻魯爾大學(xué)、馬克斯普朗克研究所和華盛頓大學(xué)的安全專(zhuān)家對iPhone手機的PIN安全性以及其如何受到黑名單機制影響進(jìn)行了研究,結果讓人吃驚:研究結果表明,較長(cháng)的六位數PIN相比四位PIN安全性并沒(méi)有得到多少增強,有時(shí)甚至會(huì )降低強度。

研究者制作了一個(gè)載有攝像頭的樹(shù)莓派樂(lè )高機器人裝置(上圖),可以模擬連接到iPhone的USB鍵盤(pán),從而通過(guò)暴力方式快速測試出iPhone自帶的PIN黑名單(如果你在設置新手機時(shí)選擇了黑名單中的PIN碼,iPhone會(huì )彈出警告窗口:此PIN容易被猜中)。



普普評述

iOS目前使用的相對較小的黑名單對于受限猜測攻擊幾乎沒(méi)有好處。僅在黑名單大的多時(shí)才能觀(guān)察到安全性提高,而這又以增加用戶(hù)的沮喪感為代價(jià)。