freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

从大规模漏洞利用事件中看如何评估漏洞优先级
2024-12-25 13:33:51
所属地 北京

组织IT环境中大量的软件和应用程序增加了攻击面,从而增加了漏洞的数量。根据Verizon 的《2024年数据泄露调查报告》,“14%的数据泄露涉及利用漏洞作为初始访问步骤,几乎是去年报告的三倍。”

随着漏洞利用的增加,如果没有明确的计划,确定优先级可能会变得困难且耗时。Log4j和MOVEit泄露等大规模事件的后果对网络安全世界产生了持久的影响。然而,网络安全防御者可以从这些经验中学习。

漏洞评估的关键注意事项

评估漏洞的第一步可以用阅读理解的方式:谁,做了什么,在什么时间,地点,为了什么:

谁:关注同行、行业专家和政府的建议。

做什么:识别出漏洞后,分析其可利用性。确定它是否可以通过网络利用或需要本地访问,或者利用代码是否公开。

时间: 时机至关重要。了解漏洞何时被披露,以及它是否已被利用。

位置:了解漏洞在环境中的位置,这可能会影响漏洞利用的影响。检查它是否出现在软件物料清单 (SBOM) 或供应商公告中,因为这可以指导补救工作。

如果有可用的补丁,确定它是否会导致停机,以及是否受服务水平协议的约束。如果不打补丁,或者没有可用的补丁,需要研究最大降低风险的缓解指南。

原因:了解该漏洞如何与攻击者行为的最新趋势相一致。同样,Common Vulnerability分数和Exploit Prediction分数可以告知优先级,但不应该作为评估漏洞的唯一因素。

从大规模事件中吸取教训

MOVEit

对抗漏洞的一个好方法是从过去中学习总结。例如,当 MOVEit Transfer 漏洞在 2023 年出现时,有早期迹象表明有可能被大规模利用。此次泄露背后的网络犯罪组织以文件传输软件中的漏洞为目标进行“喷雾式”攻击,这些攻击依靠未经加密的数据泄露来接触更多受害者。根据网络安全公司Emsisoft的数据,最终,超过2700家组织和9580万人受到了这次入侵的影响,这给网络安全界带来了三件事:

攻击者行为会影响漏洞利用的可能性。 由于网络犯罪分子采用的策略,文件传输设备中的一个关键漏洞在 2023 年显得格外紧迫。

具有低攻击复杂性的零日漏洞也需要考虑。攻击在MOVEit漏洞被公开披露的几天前就开始了,其中一个攻击向量允许直接从MOVEit应用程序中泄露数据。这里需要注意的是,并非所有的零日漏洞都是高优先级的;还有其他因素需要考虑,比如攻击的复杂性。

在供应链上具有级联效应的漏洞是至关重要的优先事项。一些组织因为其供应商的承包商的分包商使用MOVEit Transfer而受到影响。

Log4j

2021年Log4j事件凸显了识别环境中易受攻击的软件组件所面临的挑战。由于以下几个原因,此漏洞被列为高优先级:

可远程利用。

在修复程序可用之前,已公开披露。

漏洞代码在网上流传。

由于Log4j库在Java开发人员中很流行,因此它被嵌入到数千个软件包中,并集成到全球数百万个系统中。

许多组织需要花费很多力气去确定Log4j在其环境中的位置,因为之前并没有相关SBOM。准确的资产清单和广泛的SBOM采用(本质上是软件组件的成分列表)可以在很大程度上改进组织识别和响应未来漏洞的方式。

了解漏洞的分数

网络安全防御者拥有许多漏洞数据库和评分框架,例如网络安全和基础设施安全局(CISA)的已知被利用漏洞(KEV)目录和国家漏洞数据库(NVD)。随着组织的成熟和完善他们的漏洞管理程序,可以开始实施下一步骤,比如持续监控、自动化检测漏洞及监测、漏洞管理工具与配置管理数据库的集成,以改进检测和修复。


参读链接:

https://www.darkreading.com/vulnerabilities-threats/large-scale-incidents-art-vulnerability-prioritization

# 网络安全 # 安全漏洞 # 安全测试
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者