0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

神秘而復(fù)雜的漏洞披露程序阻礙了安全性

劉桂英 ? 來源: zym123456 ? 作者: zym123456 ? 2022-07-20 18:04 ? 次閱讀

物聯(lián)網(wǎng) (IoT) 和工業(yè)控制系統(tǒng) (ICS) 產(chǎn)品中造成潛在安全漏洞的漏洞不斷增加。

根據(jù)Claroty 最新的 ICS 風(fēng)險和漏洞報告,今年上半年披露了 600 多個。大多數(shù)都是高或嚴(yán)重的嚴(yán)重性,可以很容易地遠(yuǎn)程利用,并使受影響的組件完全無法使用。四分之一沒有修復(fù),或者只能部分修復(fù)。

潛伏在軟件供應(yīng)鏈中的未知漏洞可能導(dǎo)致潛在破壞的一個例子是最近在 RTOS 中命名的BadAlloc集群和來自多個供應(yīng)商的支持庫。這些可用于拒絕服務(wù)攻擊或遠(yuǎn)程代碼執(zhí)行。

點擊查看完整大小的圖片

pYYBAGLO7R2AI50jAAc4CuIZmLE213.jpg


(來源:美國國家標(biāo)準(zhǔn)與技術(shù)研究院)

數(shù)以百萬計的物聯(lián)網(wǎng)和運(yùn)營技術(shù) (OT) 設(shè)備——以及汽車和醫(yī)療設(shè)備等消費(fèi)系統(tǒng)——可能會受到影響。然而,直到微軟在 4 月份披露這些缺陷,OEM 和資產(chǎn)所有者用戶才知道這些缺陷的存在。

然而,大多數(shù)產(chǎn)品漏洞現(xiàn)在不是由受影響的供應(yīng)商發(fā)現(xiàn)的,而是由第三方研究人員等外部來源發(fā)現(xiàn)的。這就是存在漏洞披露計劃 (VDP) 的原因。正如 Bugcrowd 的2021 年漏洞披露終極指南所解釋的那樣,已建立 VDP 以提供“一種用于識別和修復(fù)在典型軟件開發(fā)周期之外發(fā)現(xiàn)的漏洞的機(jī)制”。它們通常由聯(lián)邦實體、行業(yè)組織和一些大型產(chǎn)品供應(yīng)商運(yùn)營。

跨程序沒有一致性

為響應(yīng)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 于 2020 年 9 月發(fā)布的具有約束力的運(yùn)營指令,聯(lián)邦機(jī)構(gòu)正在發(fā)布其漏洞披露政策——令人困惑的是,也以首字母縮略詞“VDP”表示。7 月,CISA宣布了其 VDP 平臺。由 Bugcrowd 和 EnDyna 提供,它將為民用聯(lián)邦機(jī)構(gòu)服務(wù),作為一個集中管理的站點,安全研究人員和其他人可以在該站點上報告機(jī)構(gòu)網(wǎng)站中的漏洞。

poYBAGLO7USAVwACAAqJlaVg0DM878.jpg


羅恩布拉什

但大多數(shù) VDP 管理的是產(chǎn)品中的漏洞,而不是流程或配置。不幸的是,它們之間幾乎沒有一致性。Verve Industrial Protection 網(wǎng)絡(luò)安全洞察主管 Ron Brash 告訴EE Times :“這些計劃無處不在:即使是美國聯(lián)邦機(jī)構(gòu)也在做自己的事情。 ” “它們都不是為了最大效率而設(shè)置的?!?即使是那些具有良好機(jī)制(例如 NIST 和 ISO/IEC 計劃)的機(jī)制,這些機(jī)制之間也存在差異:報告的內(nèi)容和方式、執(zhí)行情況以及特定組如何進(jìn)行所需的更改。

布拉什還指責(zé)報告缺乏透明度。他說,美國政府尚未為其通常購買的 COTS 類產(chǎn)品制定代碼,因此聯(lián)邦機(jī)構(gòu)沒有真正的所有權(quán),必須充當(dāng)交通警察。“應(yīng)該做'警務(wù)'的人沒有真正了解手頭問題或其影響的知識;由于預(yù)算、審批、EoL 平臺不足或無法促使供應(yīng)商提供修復(fù)而無法有效修復(fù)漏洞;并且沒有辦法施加后果或強(qiáng)制改進(jìn)?!?/p>

對于給定的咨詢,以及在政府計劃和供應(yīng)商門戶之間同步所做的事情,也缺乏所有權(quán)。“這都是最好的努力,”布拉什說。“大型供應(yīng)商通常擁有所有權(quán),但他們的多個業(yè)務(wù)部門可能都采取不同的做法。由于每個產(chǎn)品都可以組合多個產(chǎn)品,因此供應(yīng)商的數(shù)量會成倍增加?!?/p>

CVE 報告系統(tǒng)有局限性

CISA 贊助了美國最核心的兩個 VDP:由美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 托管的國家漏洞數(shù)據(jù)庫 (NVD),以及由 MITRE 運(yùn)營的稍舊的常見漏洞和暴露 (CVE) 計劃,該計劃公開了詳細(xì)信息已知的漏洞。CISA 還托管ICS-CERT 公告,其中包括漏洞利用和問題。

“即使我們忽略整個披露過程和研究方面,[CVE 報告] 系統(tǒng)也是神秘而復(fù)雜的,”布拉什說。“大多數(shù)資產(chǎn)所有者不具備充分理解 OT/ICS 安全建議或?qū)ζ洳扇⌒袆铀璧闹R。因此,他們會因信息量太大而癱瘓?!?這種復(fù)雜性在觀看 Brash 的YouTube 演示文稿時變得很清楚,101 用于破譯它們。

CVE 系統(tǒng)并不包括所有內(nèi)容:越來越多的漏洞并未出現(xiàn)在那里。根據(jù) Risk Based Security的數(shù)據(jù),7 月份發(fā)布了 2,158 個漏洞,其中 670 個沒有 CVE ID。

“CVE 僅限于影響許多公司可能使用的各種軟件的漏洞,”道德黑客組織 Sakura Samurai 的創(chuàng)始人、獨立安全研究員 John Jackson 告訴EE Times?!癧但] 漏洞可能特定于軟件中的邏輯或只有一家公司擁有的服務(wù)器?!?/p>

布拉什說,聯(lián)邦 VDP 主要針對聯(lián)邦機(jī)構(gòu)。商業(yè)公司幾乎沒有:一些行業(yè)有自己的監(jiān)管機(jī)構(gòu),例如北美電力可靠性公司 (NERC) 的電力公司。他指出,盡管聯(lián)邦機(jī)構(gòu)的政策和程序可以反映在私營企業(yè)中,但這些政策和程序可能會隨著每次總統(tǒng)選舉而改變。

“一些開源社區(qū)項目很好地管理了漏洞披露,”布拉什說?!袄?,Linux 內(nèi)核的某些部分得到了很好的管理;其他的則不然,這甚至還沒有考慮到整個 Linux 生態(tài)系統(tǒng)。與其他免費(fèi)和開源軟件項目,甚至是各種專有產(chǎn)品相比,它們也具有高度可變的安全實踐?!?/p>

報告、披露問題

程序之間缺乏一致性,尤其是在報告方面,可能會使第三方研究人員陷入困境,更不用說《計算機(jī)欺詐和濫用法案》(CFAA)引起的潛在法律問題了。

pYYBAGLO7W2Abr6LAAoj-kXcicY891.jpg


約翰杰克遜

“許多 VDP 要求黑客不要討論他們的發(fā)現(xiàn),但這些程序不付錢給他們,或者給他們?nèi)魏渭?,甚至進(jìn)行黑客攻擊,”杰克遜說。“此外,非安全人員通常管理不善或管理不善,這使得協(xié)作變得困難。使用 Bugcrowd 的 VDP 是一個良好的開端,因為它們可以讓黑客有效地協(xié)作,并且分類人員可以首先查看漏洞以確認(rèn)它。盡管如此,這并不能減輕對常規(guī)安全性的需求?!?/p>

NTIA Awareness and Adoption Group 2016 年的一份報告稱,“絕大多數(shù)研究人員 (92%) 通常會參與某種形式的協(xié)調(diào)漏洞披露。60% 的研究人員將采取法律行動的威脅作為他們可能不與供應(yīng)商合作披露的原因。只有 15% 的研究人員希望通過披露獲得賞金,但 70% 的研究人員希望定期就漏洞進(jìn)行溝通?!?/p>

根據(jù) Bugcrowd 的 2021 年終極指南,擁有自己的 VDP 的組織中有 87% 報告說從中獲得了嚴(yán)重漏洞。但是,雖然 99% 的人表示他們考慮通過漏洞賞金計劃加入他們的 VDP,但只有 79% 的人表示他們實際上會為“有影響力的發(fā)現(xiàn)”付費(fèi)給研究人員。

Brash 說,由于嵌入式物聯(lián)網(wǎng)產(chǎn)品中的漏洞使問題變得特別復(fù)雜,因此披露過程應(yīng)該標(biāo)準(zhǔn)化。在資產(chǎn)所有者端和 OEM 產(chǎn)品開發(fā)者端也必須有“一根棍子來執(zhí)行它”。他設(shè)想為嵌入式物聯(lián)網(wǎng)產(chǎn)品建立一個注冊表,例如用于汽車召回的產(chǎn)品。“我認(rèn)為供應(yīng)商和系統(tǒng)集成商應(yīng)該確保資產(chǎn)所有者至少了解其資產(chǎn)中的漏洞。就像汽車召回一樣,車主可以決定接受風(fēng)險,修復(fù)它,或者購買不同的產(chǎn)品?!?/p>



審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5052

    文章

    18909

    瀏覽量

    300725
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2898

    文章

    43780

    瀏覽量

    369089
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15333
  • 工業(yè)控制系統(tǒng)

    關(guān)注

    3

    文章

    107

    瀏覽量

    16567
收藏 人收藏

    評論

    相關(guān)推薦

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?219次閱讀

    固態(tài)電池安全性怎么樣

    固態(tài)電池在安全性方面表現(xiàn)出顯著的優(yōu)勢,這主要得益于其獨特的固態(tài)電解質(zhì)結(jié)構(gòu)。以下是對固態(tài)電池安全性的詳細(xì)分析:
    的頭像 發(fā)表于 09-15 11:47 ?290次閱讀

    利用JTAGLOCK特性增強(qiáng)設(shè)備安全性

    電子發(fā)燒友網(wǎng)站提供《利用JTAGLOCK特性增強(qiáng)設(shè)備安全性.pdf》資料免費(fèi)下載
    發(fā)表于 09-14 10:06 ?0次下載
    利用JTAGLOCK特性增強(qiáng)設(shè)備<b class='flag-5'>安全性</b>

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 07-25 06:10

    NFC風(fēng)險與安全性:揭示NFC技術(shù)高安全性的真相

    在數(shù)字化日益普及的今天,NFC(近場通信)技術(shù)因其便捷和高效被廣泛應(yīng)用。然而,當(dāng)提及NFC時,一些人可能會聯(lián)想到潛在的風(fēng)險。本文將深入探討NFC風(fēng)險,并強(qiáng)調(diào)其高安全性的特性,揭示
    的頭像 發(fā)表于 06-29 13:03 ?658次閱讀

    工業(yè)以太網(wǎng)安全性分析及防護(hù)措施

    。因此,對工業(yè)以太網(wǎng)的安全性進(jìn)行深入分析和采取相應(yīng)的防護(hù)措施至關(guān)重要。本文將從工業(yè)以太網(wǎng)面臨的安全威脅、漏洞入手,探討相應(yīng)的防護(hù)措施。
    的頭像 發(fā)表于 06-28 16:58 ?387次閱讀

    NVIDIA BlueField-3 DPU助力思科提高工作負(fù)載安全性和運(yùn)營效率

    、位置和外形尺寸的應(yīng)用程序工作負(fù)載。 思科最近發(fā)布Cisco Secure Workload 3.9 版,將企業(yè)的安全性和運(yùn)營效率提升到了新的水平。它提供新的功能來緩解威脅和
    的頭像 發(fā)表于 06-27 17:31 ?674次閱讀

    藍(lán)牙模塊的安全性與隱私保護(hù)

    藍(lán)牙模塊作為現(xiàn)代無線通信的重要組成部分,在智能家居、可穿戴設(shè)備、健康監(jiān)測等多個領(lǐng)域得到了廣泛應(yīng)用。然而,隨著藍(lán)牙技術(shù)的普及,其安全性和隱私保護(hù)問題也日益凸顯。本文將探討藍(lán)牙模塊在數(shù)
    的頭像 發(fā)表于 06-14 16:06 ?419次閱讀

    艾體寶方案 | 管理開源軟件包更新,提升開源安全性

    文章介紹Mend.io如何通過其Smart Merge Control功能增強(qiáng)開源軟件的安全性?,F(xiàn)代應(yīng)用程序高度依賴開源軟件,但這也增加了潛在的安全漏洞。Mend SCA的增強(qiáng)功能允
    的頭像 發(fā)表于 05-31 17:03 ?257次閱讀

    開關(guān)電源安全性測試項目有哪些?如何測試?

    總結(jié)而言,通過對開關(guān)電源進(jìn)行過壓保護(hù)、過流保護(hù)、短路保護(hù)、絕緣電阻測試、高壓測試以及溫升測試等一系列全面的安全性檢測,可以充分評估電源的可靠、安全性和穩(wěn)定性。NSAT-8000電源測試系統(tǒng)提供
    的頭像 發(fā)表于 05-23 17:41 ?716次閱讀
    開關(guān)電源<b class='flag-5'>安全性</b>測試項目有哪些?如何測試?

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾?b class='flag-5'>性。
    發(fā)表于 12-12 10:29 ?670次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    為工業(yè)應(yīng)用選擇高安全性功率繼電器

    為工業(yè)應(yīng)用選擇高安全性功率繼電器
    的頭像 發(fā)表于 12-05 15:11 ?400次閱讀
    為工業(yè)應(yīng)用選擇高<b class='flag-5'>安全性</b>功率繼電器

    ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全性

    ntopng為人所知的“身份”是被動流量監(jiān)控。然而,如今的ntopng6.0也進(jìn)化出主動監(jiān)控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?新的漏洞掃描
    的頭像 發(fā)表于 11-25 08:04 ?355次閱讀
    ntopng如何將<b class='flag-5'>漏洞</b>掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)<b class='flag-5'>安全性</b>

    求助,為什么說電氣隔離安全性比較高?

    為什么說電氣隔離安全性比較高?
    發(fā)表于 11-02 08:22