您现在的位置是:物联网 >>正文
开源代码的最大风险:半日漏洞
物联网9人已围观
简介对开源软件包括其他IT系统)威胁最大的往往不是“零日漏洞”,而是那些已经披露,甚至已经发布补丁的漏洞。Aqua Security最新发布的开源安全报告指出,越来越多的攻击者会利用开源项目漏洞披露流程的 ...
对开源软件(包括其他IT系统)威胁最大的开源往往不是“零日漏洞”,而是代码的最大风洞那些已经披露 ,甚至已经发布补丁的险半漏洞。

Aqua Security最新发布的日漏开源安全报告指出,越来越多的开源攻击者会利用开源项目漏洞披露流程的缺陷,在漏洞已经披露但尚未发布补丁之前收集攻击所需信息。代码的最大风洞
主要风险来自“半日”和“0.75天”漏洞对于开源项目维护者来说,险半所谓“半日”漏洞,模板下载日漏就是开源漏洞信息已经在GitHub或国家漏洞数据库上披露 ,但仍然没有官方修复补丁的代码的最大风洞漏洞 。
“0.75天”漏洞则指那些已经有官方修复程序,险半但没有分配CVE编号或CPE标识符的日漏漏洞,这意味着漏洞扫描工具暂时无法检测到IT环境中的开源易受攻击组件 ,安全团队也不知道需要安装补丁。代码的最大风洞
安全研究人员指出 :攻击者会积极收集在公共平台(GitHub 、险半NVD)上暴露或披露的“半日漏洞”或“0.75天漏洞”的蛛丝马迹 ,源码下载例如 ,攻击者可以在拉取请求 、提交和问题中发现的消息和元数据中,找到对易受攻击代码的引用,使用公布的漏洞利用PoC(如果存在) ,甚至编写自己的漏洞利用。
有时 ,漏洞从“零日”(维护者不知情)切换到“壹日”状态(维护者已知晓,分配了CVE,并且通常有可用的补丁)之间的时间很短 ,香港云服务器攻击者在此期间开发漏洞利用实施攻击的风险很小。例如,Log4Shell的从公开漏洞披露到补丁发布的窗口约为10天(编者 :PoC与补丁同一天发布 ,但依然造成了全球性的慌乱)。
值得注意的是,还有很多漏洞从披露到补丁的敞口可能长达数月 ,这给攻击者提供了充裕的时间 。Kenna Security公司的建站模板研究显示,当漏洞利用PoC代码先于补丁发布时(约三分之一的漏洞属于这种情况) ,攻击者针对漏洞资产实施漏洞利用的时间,比防御者采取缓解措施止损的时间 ,要早三个月以上 。
弥补开源软件漏洞披露机制的缺陷“尽管没有具体证据表明攻击者正在积极利用(漏洞披露流程中的缺陷) ,但可以合理地假设攻击者可能会从开源项目中收集信息。他们可能会利用这些数据来更深入地了解这些项目并寻找潜在的漏洞 。“研究人员指出:“有时,CVE在正式补丁发布之前就被上传到NVD ,亿华云这在披露过程的生命周期中发生得太早了。”
Aqua Security的研究人员展示了如何大规模识别半日漏洞 :“通过NVDAPI获取最近推送的CVE并搜索GitHub引用,我们可以检查NVD引用的提交(PR)在GitHub上是否有包含它们的版本。”
研究人员还发布了一个名为“半日漏洞监控器”的概念验证工具 ,不过提交或拉取请求是否包含有用信息的最终检查取决于用户 。
半日漏洞监控器(CVE Half-Day Watcher)y
当然,研究人员开发半日漏洞监控工具并不是云计算为了帮助攻击者。相反 ,是希望通过以下方式推动开源项目维护人员尽量减少或关闭攻击者的机会窗口:
制定负责任的披露政策,概述漏洞管理的安全流程(如果他们还没有)利用GitHub的私有报告功能谨慎地管理漏洞定期扫描代码提交、问题和拉取请求以查找触发词 ,以防止漏洞过早披露。Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/933a799059.html
相关文章
适用于 macOS 的多个微软应用程序发现库注入漏洞,用户数据安全受威胁
物联网根据 Cisco Talos 的最新研究,macOS 上的八个微软应用程序容易受到库注入攻击,有可能让攻击者劫持应用程序的权限并泄露敏感数据。受影响的微软应用程序包括 Microsoft Teams、 ...
【物联网】
阅读更多微软揭露全球恶意广告攻击活动 超百万设备受感染
物联网恶意广告攻击的运作机制微软近日披露了一起大规模的恶意广告攻击活动,该活动旨在窃取敏感信息,估计已影响全球超过100万台设备。微软称这是一次机会主义攻击,最早于2024年12月初检测到相关活动,并将其归 ...
【物联网】
阅读更多美国CISA紧急提醒:四漏洞遭利用,需在2025年2月25日前修复
物联网美国网络安全和基础设施安全局CISA)于本周二在其已知被利用漏洞KEV)目录中新增了四个安全漏洞,并指出这些漏洞已在野外被积极利用。新增漏洞详情以下为新增漏洞的具体信息:CVE-2024-45195C ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
- 企业通过谈判策略降低赎金支付的实战经验
- CISO保障AI业务安全的五个优先事项
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 你的App每三分钟就会遭遇一次攻击
- 福布斯:如何确保客户的数据安全 源码库亿华云企业服务器云服务器香港物理机网站建设b2b信息平台