普普每日安全咨询一周概览(03.16-03.22)

作者:

时间:
2020-03-28

2020.03.16?周一



01

?覆盖硬件设计!MITRE发布通用弱点枚举CWE 4.0版本

?

MITER可能以其ATT&CK框架,对抗策略和技术的丰富来源以及缓解措施而闻名,而MITER也以另一种资源而闻名:通用弱点枚举(CWE)。CWE是由网络安全和基础结构安全局(CISA)发起的一项社区计划。对该存储库做出贡献的社区非常广泛且多样化。它包括大型MG不朽情缘、大学、个人研究人员和政府机构。近日CWE更新到了4.0版本。

4.0版本最值得注意的更新是增加了硬件安全缺陷、将漏洞分为有用类别的若干视图以及搜索功能。



普普评述

CWE为开发人员、设计人员、安全分析人员和研究人员提供了重要资源,以发现漏洞并在漏洞被利用之前开发缓解措施。


2020.03.17 周二


01

?专拣黑客下手?黑客工具暗藏RAT木马

??

根据Cybereason发表的研究报告,一个网络犯罪团伙过去多年在网络地下论坛中传播暗藏木马的黑客工具,诱骗了大量菜鸟黑客(所谓的脚本小子)。Cybereason Nocturnus的调查显示,攻击者选择的武器是njRat——一种远程访问木马(RAT),用于劫持受害者的机器来执行键盘记录、截屏、操纵和泄露数据以及进行网络摄像头和麦克风录音。Cybereason警告,任何人下载经过恶意修改的黑客工具(可能出于邪恶目的)都会不自觉地成为受害者,而njRat可以使攻击者访问敏感数据并提供发起DDoS攻击的平台。正在进行的调查已经采集到近1000个njRat样本,并且这些每天都有新的迭代。


普普评述

许多人已被这场运动感染,但由于很多受害者是黑客无法查明具体人数。黑客似乎不是唯一的目标,这些文件在各个网站上大量传播。


2020.03.18?周三


01

?安全运营的“天坑”?SIEM 的残酷真相

?

SANS 2019年的报告显示,超过70%的大型企业仍然依赖安全信息和事件管理(SIEM)系统来进行数据关联、安全分析和运营。

研究表明,尽管SIEM擅长发现已知威胁并生成安全与合规性报告,但它并不适合检测未知威胁或其他安全运营场景。而且,有23%的安全专家表示SIEM平台需要大量的人员培训和经验,而21%的人则认为SIEM需要不断调优并消耗大量运营资源才能发挥作用。SIEM事件分类总落后于时代,SIEM中的规范化和分类化方法从未切实起效!在其诞生之初的2003年就没用,此后的每一年里都毫无效果。



普普评述

SIEM现在的环境中依然如此。除非某些事情来个大逆转,否则SIEM中规范化和分类化方法无效的事实不会有任何改变。


2020.03.19?周四


01

?5分钟了解谷歌BeyondCorp零信任安全模型

? ?

BeyondCorp建立的目标:让每位谷歌员工都可以在不借助VPN的情况下通过不受信任的网络顺利开展工作。这意味着需要摈弃对企业特权网络(企业内网)的依赖并开创一种全新的安全访问模式。在这种全新的无特权内网访问模式下,访问只依赖于设备和用户身份凭证,而与用户所处的网络位置无关。因此,BeyondCorp在实施过程中始终遵循:

1.发起连接时所在的网络不能决定你可以访问的服务;

2.服务访问权限的授予以我们对你和你的设备的了解为基础;

3.对服务的访问必须全部通过身份验证,获得授权并经过加密。



普普评述

BeyondCorp如今已融入大部分谷歌员工的日常工作,针对谷歌的核心基础架构提供基于用户和设备的身份验证与授权服务。


2020.03.20?周五


01

?最后的武士:Kali Linux何去何从?


对于Kali Linux,安全人士不仅要关注其作为“器”的功用价值,还要关注其背后的团队理想和“道”。作为攻击性防御和渗透测试的代名词,Kali Linux正面临一次重大转型。身在江湖的渗透大师们,嗅到近年来空气中开始弥散的苦味,无论是在中国还是美国,攻击性防御、红队、白帽黑客的知识和工具传播都面临越来越严苛的监管。例如包括Youtube、Vimeo在内的主流视频平台已经封禁了渗透测试相关教学内容。

对于最著名的渗透测试工具/社区Kali Linux来说,何去何从,如何转身,能否带领迷途的白帽子们“走出埃及”,牵动着每一个安全人士的心。



普普评述

事实上Kali Linux面临的最大的变化和机遇是生态,一个围绕技术认证和市场热点打造的,快速膨胀中的攻击性安全人才培训教育市场。


2020.03.21?周六


01

?2019年开放源代码漏洞激增50%


WhiteSource最新发布的漏洞报告称,2019年公开的开源软件漏洞数量达到了6,000多个,而2018年仅为4,000多个,数量激增50%!“这可以归因于开源组件的广泛采用以及过去几年开源社区的大规模增长,以及媒体对最近数据泄露的关注和企业对开源安全的意识增强。”报告指出。

已披露的超过85%的开源安全漏洞已经有可用修复程序;

只有84%的已知开源漏洞被NVD收录,其中一些漏洞在被发现后数月才收录;

由于代码量巨大,C仍然具有最高的漏洞百分比(30%),其次是PHP(27%)和Java(15%)。



普普评述普普每日安全咨询一周概览(03.16-03.22)

2019年最常见的安全漏洞(CWE)是跨站点脚本漏洞(XSS),其次是不正确的输入验证漏洞和缓冲区错误。


2020.03.22?周日


01


?iPhone的 6位数PIN码可被轻松破解


近日,波鸿鲁尔大学、马克斯普朗克研究所和华盛顿大学的安全专家对iPhone手机的PIN安全性以及其如何受到黑名单机制影响进行了研究,结果让人吃惊:研究结果表明,较长的六位数PIN相比四位PIN安全性并没有得到多少增强,有时甚至会降低强度。

研究者制作了一个载有摄像头的树莓派乐高机器人装置(上图),可以模拟连接到iPhone的USB键盘,从而通过暴力方式快速测试出iPhone自带的PIN黑名单(如果你在设置新手机时选择了黑名单中的PIN码,iPhone会弹出警告窗口:此PIN容易被猜中)。



普普评述

iOS目前使用的相对较小的黑名单对于受限猜测攻击几乎没有好处。仅在黑名单大的多时才能观察到安全性提高,而这又以增加用户的沮丧感为代价。