摘要:并表示,利用此漏洞可能使攻擊者能夠繞過許多安全產(chǎn)品的安全協(xié)議,從而導(dǎo)致數(shù)據(jù)泄露。思科在一份安全公告中表示,其部分產(chǎn)品,包括其網(wǎng)絡(luò)安全設(shè)備和威脅防御以及某些版本的檢測(cè)引擎受漏洞影響,并且正在調(diào)查其他產(chǎn)品是否受到影響。
研究人員稱,利用此漏洞可能使攻擊者竊取數(shù)據(jù)。
Mnemonics%20Labs研究人員在TLS%20Client%20Hello擴(kuò)展的服務(wù)器名稱指示%20(SNI)%20中發(fā)現(xiàn)了一個(gè)漏洞。并表示,利用此漏洞可能使攻擊者能夠繞過許多安全產(chǎn)品的安全協(xié)議,從而導(dǎo)致數(shù)據(jù)泄露。
這個(gè)問題廣泛影響來(lái)自不同安全產(chǎn)品供應(yīng)商的不同類型的安全解決方案。目前成功對(duì)Cisco、F5%20Networks、Palo%20Alto%20Networks%20和%20Fortinet%20的產(chǎn)品進(jìn)行了測(cè)試。同時(shí)研究人員推斷,許多其他的供應(yīng)商也易受到影響。安全研究人員Morten%20Marstrander和%20Matteo%20Malvica在博客表示。
該漏洞已注冊(cè)為CVE-2021-34749,CVSS評(píng)分為5.8。盡管分?jǐn)?shù)不是很高,但此漏洞影響范圍廣,倘若被利用影響后果不可得知。雖然安全漏洞給網(wǎng)絡(luò)帶來(lái)極大威脅,但其實(shí)在軟件開發(fā)階段,通過靜態(tài)代碼檢測(cè)就能規(guī)避掉常見多數(shù)漏洞,從而大大提高軟件安全性。
Mnemonics Lab報(bào)告稱,F(xiàn)5和Palo Alto已經(jīng)提供了緩解措施,而Fortinet和Cisco預(yù)計(jì)將很快發(fā)布修復(fù)程序。
思科在一份安全公告中表示,其部分產(chǎn)品,包括其網(wǎng)絡(luò)安全設(shè)備和Firepower威脅防御以及某些版本的Snort檢測(cè)引擎受SNI漏洞影響,并且正在調(diào)查其他產(chǎn)品是否受到影響。
思科補(bǔ)充說(shuō),目前還沒有針對(duì)該漏洞的解決方法,但其產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì)沒有發(fā)現(xiàn)該漏洞被廣泛利用的證據(jù)。
F5指出其運(yùn)行TMOS 14.1.2、SSL Orchestrator 5.5.8的F5 BIG-IP受到影響,Palo Alto Networks表示運(yùn)行PAN-OS 9.1.1的NGFW受到影響。Fortinet運(yùn)行FortiOS 6.2.3的 NGFW也受到影響。
安全研究人員Marstrander和Malvica于去年年初開發(fā)了SNIcat漏洞作為概念驗(yàn)證。兩人在調(diào)查網(wǎng)絡(luò)安全解決方案如何處理TLS的SNI字段來(lái)分類和阻止錯(cuò)誤的URL/主機(jī)名時(shí)發(fā)現(xiàn)了該漏洞。
現(xiàn)代的網(wǎng)絡(luò)安全解決方案,如web代理、下一代防火墻和專用TLS攔截和檢查解決方案,都有一個(gè)稱為解密鏡像的功能。安全解決方案向鏡像端口提供解密流量的副本,鏡像端口通常連接到檢測(cè)解密流量的IDS。
“從安全監(jiān)控的角度來(lái)看,這一切都很好。然而,我們發(fā)現(xiàn)連接到鏡像端口的設(shè)備根本不接收TLS握手,這打開了一種利用TLS客戶端Hello執(zhí)行隱形過濾的新方法,”研究人員說(shuō)。
概念驗(yàn)證SNIcat工具演示了如何通過將任意數(shù)據(jù)注入合法擴(kuò)展并將其用作“走私容器”而不將流量復(fù)制到解密鏡像端口來(lái)濫用SNI字段,研究人員說(shuō)。
SNIcat工具有兩個(gè)組件:一個(gè)被動(dòng)代理,作為輔助有效載荷投放到已經(jīng)受到攻擊的系統(tǒng)上,以及一個(gè)命令和控制服務(wù)器,用于通過開放的互聯(lián)網(wǎng)遠(yuǎn)程控制被動(dòng)代理。
Tripwire的首席安全研究員 Craig Young表示,這個(gè)漏洞使攻擊者可以利用的一個(gè)聰明的繞路,盡管有安全保護(hù)設(shè)備,但依舊可以竊取數(shù)據(jù)。
盡管通過TLS握手對(duì)允許的服務(wù)器名施加的限制可能會(huì)減少暴露于此,但最終它只能限制數(shù)據(jù)逃離受保護(hù)網(wǎng)絡(luò)的速率,除非它被限制為僅預(yù)先批準(zhǔn)的值。DNS請(qǐng)求也是如此,它也經(jīng)常被用來(lái)掩蓋被竊取的數(shù)據(jù)。
將企業(yè)“死鎖”在不能泄露數(shù)據(jù)的程度上,也會(huì)妨礙到業(yè)務(wù)的開展。因此除了依賴外層防御,也要進(jìn)行軟件安全建設(shè),以增強(qiáng)自身抵御網(wǎng)絡(luò)攻擊的能力。尤其隨著DevsecOps建設(shè),軟件安全問題已成為整個(gè)開發(fā)流程均需關(guān)注的重點(diǎn)。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題是由軟件自身的安全漏洞被利用導(dǎo)致,在軟件開發(fā)過程中,通過源代碼安全檢測(cè),查找并修正代碼缺陷及運(yùn)行時(shí)缺陷減少軟件安全漏洞,有助于大幅度提高網(wǎng)絡(luò)抵抗攻擊能力。
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/118641.html
摘要:網(wǎng)絡(luò)管理系統(tǒng)需要廣泛的信任和對(duì)網(wǎng)絡(luò)組件的訪問,以便正確監(jiān)控網(wǎng)絡(luò)行為和性能是否出現(xiàn)故障和效率低下,稱。今年月早些時(shí)候,披露了網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中的個(gè)安全漏洞,這些漏洞可能被攻擊者濫用,在沒有任何運(yùn)營(yíng)商干預(yù)的情況下劫持基礎(chǔ)設(shè)施。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px...
摘要:軟件安全漏洞為企業(yè)及個(gè)人帶來(lái)意想不到的網(wǎng)絡(luò)攻擊,這些潛伏在軟件中的漏洞為黑客提供了破壞網(wǎng)絡(luò)及數(shù)據(jù)的捷徑。數(shù)據(jù)顯示,以上的網(wǎng)絡(luò)安全事件是由軟件自身安全漏洞被利用導(dǎo)致的,可以說(shuō),不安全的軟件大大提高了網(wǎng)絡(luò)系統(tǒng)遭到攻擊的風(fēng)險(xiǎn)。 研究人員指出,WinRAR的調(diào)查是在觀察到MSHTML(又名Trident)呈現(xiàn)的一個(gè)JavaScript錯(cuò)誤后開始的。MSHTML是一種專為現(xiàn)已停止使用的ie開發(fā)的...
摘要:安全漏洞為網(wǎng)絡(luò)系統(tǒng)帶來(lái)極大的威脅及隱患,而的網(wǎng)絡(luò)安全事件和安全漏洞相關(guān)。根據(jù)國(guó)家信息安全漏洞共享平臺(tái)統(tǒng)計(jì),軟件漏洞比例最高占全部網(wǎng)絡(luò)漏洞的,因此減少軟件漏洞能有效降低網(wǎng)絡(luò)安全風(fēng)險(xiǎn),加強(qiáng)網(wǎng)絡(luò)抵御惡意軟件攻擊的能力。 安全人員SySS設(shè)計(jì)的攻擊稱為SIP Digest Leak,它涉及向目標(biāo)軟電話發(fā)送SIP INVITE消息以協(xié)商會(huì)話,然后發(fā)送需要 407代理身份驗(yàn)證HTTP響應(yīng)狀態(tài)代碼,...
摘要:而且在我們這種創(chuàng)業(yè)公司,這些安全方式很難實(shí)踐。沒有足夠的資源和時(shí)間,來(lái)按照大公司的安全實(shí)踐來(lái)保障產(chǎn)品的安全。但是安全又是互聯(lián)網(wǎng)金融產(chǎn)品至關(guān)重要的事情,一旦受到攻擊,進(jìn)而導(dǎo)致信息泄密或者數(shù)據(jù)庫(kù)破壞,后果不堪設(shè)想。 前言 我們是一家普通的 P2P 網(wǎng)貸平臺(tái),隨著用戶量和交易量的上漲,十幾個(gè)人的研發(fā)團(tuán)隊(duì)面臨了很大的挑戰(zhàn)。雙十一開始,平臺(tái)受到了不少黑客的攻擊,保證安全的重任也落到了我們研發(fā)團(tuán)隊(duì)...
閱讀 2896·2021-09-28 09:36
閱讀 3654·2021-09-27 13:59
閱讀 2499·2021-08-31 09:44
閱讀 2288·2019-08-30 15:54
閱讀 2361·2019-08-30 15:44
閱讀 1196·2019-08-30 13:45
閱讀 1232·2019-08-29 18:38
閱讀 1221·2019-08-29 18:37