普普每日安全咨詢一周概覽(03.16-03.22)

作者:

時間:
2020-03-28

2020.03.16?周一



01

?覆蓋硬件設(shè)計!MITRE發(fā)布通用弱點枚舉CWE 4.0版本

?

MITER可能以其ATT&CK框架,對抗策略和技術(shù)的豐富來源以及緩解措施而聞名,而MITER也以另一種資源而聞名:通用弱點枚舉(CWE)。CWE是由網(wǎng)絡(luò)安全和基礎(chǔ)結(jié)構(gòu)安全局(CISA)發(fā)起的一項社區(qū)計劃。對該存儲庫做出貢獻(xiàn)的社區(qū)非常廣泛且多樣化。它包括大型公司、大學(xué)、個人研究人員和政府機構(gòu)。近日CWE更新到了4.0版本。

4.0版本最值得注意的更新是增加了硬件安全缺陷、將漏洞分為有用類別的若干視圖以及搜索功能。



普普評述

CWE為開發(fā)人員、設(shè)計人員、安全分析人員和研究人員提供了重要資源,以發(fā)現(xiàn)漏洞并在漏洞被利用之前開發(fā)緩解措施。


2020.03.17 周二


01

?專揀黑客下手?黑客工具暗藏RAT木馬

??

根據(jù)Cybereason發(fā)表的研究報告,一個網(wǎng)絡(luò)犯罪團伙過去多年在網(wǎng)絡(luò)地下論壇中傳播暗藏木馬的黑客工具,誘騙了大量菜鳥黑客(所謂的腳本小子)。Cybereason Nocturnus的調(diào)查顯示,攻擊者選擇的武器是njRat——一種遠(yuǎn)程訪問木馬(RAT),用于劫持受害者的機器來執(zhí)行鍵盤記錄、截屏、操縱和泄露數(shù)據(jù)以及進(jìn)行網(wǎng)絡(luò)攝像頭和麥克風(fēng)錄音。Cybereason警告,任何人下載經(jīng)過惡意修改的黑客工具(可能出于邪惡目的)都會不自覺地成為受害者,而njRat可以使攻擊者訪問敏感數(shù)據(jù)并提供發(fā)起DDoS攻擊的平臺。正在進(jìn)行的調(diào)查已經(jīng)采集到近1000個njRat樣本,并且這些每天都有新的迭代。


普普評述

許多人已被這場運動感染,但由于很多受害者是黑客無法查明具體人數(shù)。黑客似乎不是唯一的目標(biāo),這些文件在各個網(wǎng)站上大量傳播。


2020.03.18?周三


01

?安全運營的“天坑”?SIEM 的殘酷真相

?

SANS 2019年的報告顯示,超過70%的大型企業(yè)仍然依賴安全信息和事件管理(SIEM)系統(tǒng)來進(jìn)行數(shù)據(jù)關(guān)聯(lián)、安全分析和運營。

研究表明,盡管SIEM擅長發(fā)現(xiàn)已知威脅并生成安全與合規(guī)性報告,但它并不適合檢測未知威脅或其他安全運營場景。而且,有23%的安全專家表示SIEM平臺需要大量的人員培訓(xùn)和經(jīng)驗,而21%的人則認(rèn)為SIEM需要不斷調(diào)優(yōu)并消耗大量運營資源才能發(fā)揮作用。SIEM事件分類總落后于時代,SIEM中的規(guī)范化和分類化方法從未切實起效!在其誕生之初的2003年就沒用,此后的每一年里都毫無效果。



普普評述

SIEM現(xiàn)在的環(huán)境中依然如此。除非某些事情來個大逆轉(zhuǎn),否則SIEM中規(guī)范化和分類化方法無效的事實不會有任何改變。


2020.03.19?周四


01

?5分鐘了解谷歌BeyondCorp零信任安全模型

? ?

BeyondCorp建立的目標(biāo):讓每位谷歌員工都可以在不借助VPN的情況下通過不受信任的網(wǎng)絡(luò)順利開展工作。這意味著需要擯棄對企業(yè)特權(quán)網(wǎng)絡(luò)(企業(yè)內(nèi)網(wǎng))的依賴并開創(chuàng)一種全新的安全訪問模式。在這種全新的無特權(quán)內(nèi)網(wǎng)訪問模式下,訪問只依賴于設(shè)備和用戶身份憑證,而與用戶所處的網(wǎng)絡(luò)位置無關(guān)。因此,BeyondCorp在實施過程中始終遵循:

1.發(fā)起連接時所在的網(wǎng)絡(luò)不能決定你可以訪問的服務(wù);

2.服務(wù)訪問權(quán)限的授予以我們對你和你的設(shè)備的了解為基礎(chǔ);

3.對服務(wù)的訪問必須全部通過身份驗證,獲得授權(quán)并經(jīng)過加密。



普普評述

BeyondCorp如今已融入大部分谷歌員工的日常工作,針對谷歌的核心基礎(chǔ)架構(gòu)提供基于用戶和設(shè)備的身份驗證與授權(quán)服務(wù)。


2020.03.20?周五


01

?最后的武士:Kali Linux何去何從?


對于Kali Linux,安全人士不僅要關(guān)注其作為“器”的功用價值,還要關(guān)注其背后的團隊理想和“道”。作為攻擊性防御和滲透測試的代名詞,Kali Linux正面臨一次重大轉(zhuǎn)型。身在江湖的滲透大師們,嗅到近年來空氣中開始彌散的苦味,無論是在中國還是美國,攻擊性防御、紅隊、白帽黑客的知識和工具傳播都面臨越來越嚴(yán)苛的監(jiān)管。例如包括Youtube、Vimeo在內(nèi)的主流視頻平臺已經(jīng)封禁了滲透測試相關(guān)教學(xué)內(nèi)容。

對于最著名的滲透測試工具/社區(qū)Kali Linux來說,何去何從,如何轉(zhuǎn)身,能否帶領(lǐng)迷途的白帽子們“走出埃及”,牽動著每一個安全人士的心。



普普評述

事實上Kali Linux面臨的最大的變化和機遇是生態(tài),一個圍繞技術(shù)認(rèn)證和市場熱點打造的,快速膨脹中的攻擊性安全人才培訓(xùn)教育市場。


2020.03.21?周六


01

?2019年開放源代碼漏洞激增50%


WhiteSource最新發(fā)布的漏洞報告稱,2019年公開的開源軟件漏洞數(shù)量達(dá)到了6,000多個,而2018年僅為4,000多個,數(shù)量激增50%!“這可以歸因于開源組件的廣泛采用以及過去幾年開源社區(qū)的大規(guī)模增長,以及媒體對最近數(shù)據(jù)泄露的關(guān)注和企業(yè)對開源安全的意識增強?!眻蟾嬷赋觥?/p>

已披露的超過85%的開源安全漏洞已經(jīng)有可用修復(fù)程序;

只有84%的已知開源漏洞被NVD收錄,其中一些漏洞在被發(fā)現(xiàn)后數(shù)月才收錄;

由于代碼量巨大,C仍然具有最高的漏洞百分比(30%),其次是PHP(27%)和Java(15%)。



普普評述普普每日安全咨詢一周概覽(03.16-03.22)

2019年最常見的安全漏洞(CWE)是跨站點腳本漏洞(XSS),其次是不正確的輸入驗證漏洞和緩沖區(qū)錯誤。


2020.03.22?周日


01


?iPhone的 6位數(shù)PIN碼可被輕松破解


近日,波鴻魯爾大學(xué)、馬克斯普朗克研究所和華盛頓大學(xué)的安全專家對iPhone手機的PIN安全性以及其如何受到黑名單機制影響進(jìn)行了研究,結(jié)果讓人吃驚:研究結(jié)果表明,較長的六位數(shù)PIN相比四位PIN安全性并沒有得到多少增強,有時甚至?xí)档蛷姸取?/p>

研究者制作了一個載有攝像頭的樹莓派樂高機器人裝置(上圖),可以模擬連接到iPhone的USB鍵盤,從而通過暴力方式快速測試出iPhone自帶的PIN黑名單(如果你在設(shè)置新手機時選擇了黑名單中的PIN碼,iPhone會彈出警告窗口:此PIN容易被猜中)。



普普評述

iOS目前使用的相對較小的黑名單對于受限猜測攻擊幾乎沒有好處。僅在黑名單大的多時才能觀察到安全性提高,而這又以增加用戶的沮喪感為代價。