成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

安全產(chǎn)品不“安全”?可致數(shù)據(jù)泄露的SNI漏洞影響Cisco、Fortinet等產(chǎn)品

mo0n1andin / 2498人閱讀

摘要:并表示,利用此漏洞可能使攻擊者能夠繞過許多安全產(chǎn)品的安全協(xié)議,從而導(dǎo)致數(shù)據(jù)泄露。思科在一份安全公告中表示,其部分產(chǎn)品,包括其網(wǎng)絡(luò)安全設(shè)備和威脅防御以及某些版本的檢測(cè)引擎受漏洞影響,并且正在調(diào)查其他產(chǎn)品是否受到影響。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

研究人員稱,利用此漏洞可能使攻擊者竊取數(shù)據(jù)。

Mnemonics%20Labs研究人員在TLS%20Client%20Hello擴(kuò)展的服務(wù)器名稱指示%20(SNI)%20中發(fā)現(xiàn)了一個(gè)漏洞。并表示,利用此漏洞可能使攻擊者能夠繞過許多安全產(chǎn)品的安全協(xié)議,從而導(dǎo)致數(shù)據(jù)泄露。

這個(gè)問題廣泛影響來(lái)自不同安全產(chǎn)品供應(yīng)商的不同類型的安全解決方案。目前成功對(duì)Cisco、F5%20Networks、Palo%20Alto%20Networks%20和%20Fortinet%20的產(chǎn)品進(jìn)行了測(cè)試。同時(shí)研究人員推斷,許多其他的供應(yīng)商也易受到影響。安全研究人員Morten%20Marstrander和%20Matteo%20Malvica在博客表示。

該漏洞已注冊(cè)為CVE-2021-34749,CVSS評(píng)分為5.8。盡管分?jǐn)?shù)不是很高,但此漏洞影響范圍廣,倘若被利用影響后果不可得知。雖然安全漏洞給網(wǎng)絡(luò)帶來(lái)極大威脅,但其實(shí)在軟件開發(fā)階段,通過靜態(tài)代碼檢測(cè)就能規(guī)避掉常見多數(shù)漏洞,從而大大提高軟件安全性。

緩解措施

Mnemonics Lab報(bào)告稱,F(xiàn)5和Palo Alto已經(jīng)提供了緩解措施,而Fortinet和Cisco預(yù)計(jì)將很快發(fā)布修復(fù)程序。

思科在一份安全公告中表示,其部分產(chǎn)品,包括其網(wǎng)絡(luò)安全設(shè)備和Firepower威脅防御以及某些版本的Snort檢測(cè)引擎受SNI漏洞影響,并且正在調(diào)查其他產(chǎn)品是否受到影響。

思科補(bǔ)充說(shuō),目前還沒有針對(duì)該漏洞的解決方法,但其產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì)沒有發(fā)現(xiàn)該漏洞被廣泛利用的證據(jù)。

F5指出其運(yùn)行TMOS 14.1.2、SSL Orchestrator 5.5.8的F5 BIG-IP受到影響,Palo Alto Networks表示運(yùn)行PAN-OS 9.1.1的NGFW受到影響。Fortinet運(yùn)行FortiOS 6.2.3的 NGFW也受到影響。

SNIcat 漏洞利用

安全研究人員Marstrander和Malvica于去年年初開發(fā)了SNIcat漏洞作為概念驗(yàn)證。兩人在調(diào)查網(wǎng)絡(luò)安全解決方案如何處理TLS的SNI字段來(lái)分類和阻止錯(cuò)誤的URL/主機(jī)名時(shí)發(fā)現(xiàn)了該漏洞。

現(xiàn)代的網(wǎng)絡(luò)安全解決方案,如web代理、下一代防火墻和專用TLS攔截和檢查解決方案,都有一個(gè)稱為解密鏡像的功能。安全解決方案向鏡像端口提供解密流量的副本,鏡像端口通常連接到檢測(cè)解密流量的IDS。

“從安全監(jiān)控的角度來(lái)看,這一切都很好。然而,我們發(fā)現(xiàn)連接到鏡像端口的設(shè)備根本不接收TLS握手,這打開了一種利用TLS客戶端Hello執(zhí)行隱形過濾的新方法,”研究人員說(shuō)。

概念驗(yàn)證SNIcat工具演示了如何通過將任意數(shù)據(jù)注入合法擴(kuò)展并將其用作“走私容器”而不將流量復(fù)制到解密鏡像端口來(lái)濫用SNI字段,研究人員說(shuō)。

SNIcat工具有兩個(gè)組件:一個(gè)被動(dòng)代理,作為輔助有效載荷投放到已經(jīng)受到攻擊的系統(tǒng)上,以及一個(gè)命令和控制服務(wù)器,用于通過開放的互聯(lián)網(wǎng)遠(yuǎn)程控制被動(dòng)代理。

"聰明的繞路"

Tripwire的首席安全研究員 Craig Young表示,這個(gè)漏洞使攻擊者可以利用的一個(gè)聰明的繞路,盡管有安全保護(hù)設(shè)備,但依舊可以竊取數(shù)據(jù)。

盡管通過TLS握手對(duì)允許的服務(wù)器名施加的限制可能會(huì)減少暴露于此,但最終它只能限制數(shù)據(jù)逃離受保護(hù)網(wǎng)絡(luò)的速率,除非它被限制為僅預(yù)先批準(zhǔn)的值。DNS請(qǐng)求也是如此,它也經(jīng)常被用來(lái)掩蓋被竊取的數(shù)據(jù)。

將企業(yè)“死鎖”在不能泄露數(shù)據(jù)的程度上,也會(huì)妨礙到業(yè)務(wù)的開展。因此除了依賴外層防御,也要進(jìn)行軟件安全建設(shè),以增強(qiáng)自身抵御網(wǎng)絡(luò)攻擊的能力。尤其隨著DevsecOps建設(shè),軟件安全問題已成為整個(gè)開發(fā)流程均需關(guān)注的重點(diǎn)。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題是由軟件自身的安全漏洞被利用導(dǎo)致,在軟件開發(fā)過程中,通過源代碼安全檢測(cè),查找并修正代碼缺陷及運(yùn)行時(shí)缺陷減少軟件安全漏洞,有助于大幅度提高網(wǎng)絡(luò)抵抗攻擊能力。

參讀鏈接:

www.inforisktoday.com/sni-vulnera…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/118641.html

相關(guān)文章

  • Nagios披露11個(gè)安全漏洞 嚴(yán)重可致黑客接管IT基礎(chǔ)設(shè)施

    摘要:網(wǎng)絡(luò)管理系統(tǒng)需要廣泛的信任和對(duì)網(wǎng)絡(luò)組件的訪問,以便正確監(jiān)控網(wǎng)絡(luò)行為和性能是否出現(xiàn)故障和效率低下,稱。今年月早些時(shí)候,披露了網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中的個(gè)安全漏洞,這些漏洞可能被攻擊者濫用,在沒有任何運(yùn)營(yíng)商干預(yù)的情況下劫持基礎(chǔ)設(shè)施。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px...

    pkwenda 評(píng)論0 收藏0
  • 常用軟件WinRAR中現(xiàn)新安全漏洞 可致攻擊者入侵網(wǎng)絡(luò)修改數(shù)據(jù)

    摘要:軟件安全漏洞為企業(yè)及個(gè)人帶來(lái)意想不到的網(wǎng)絡(luò)攻擊,這些潛伏在軟件中的漏洞為黑客提供了破壞網(wǎng)絡(luò)及數(shù)據(jù)的捷徑。數(shù)據(jù)顯示,以上的網(wǎng)絡(luò)安全事件是由軟件自身安全漏洞被利用導(dǎo)致的,可以說(shuō),不安全的軟件大大提高了網(wǎng)絡(luò)系統(tǒng)遭到攻擊的風(fēng)險(xiǎn)。 研究人員指出,WinRAR的調(diào)查是在觀察到MSHTML(又名Trident)呈現(xiàn)的一個(gè)JavaScript錯(cuò)誤后開始的。MSHTML是一種專為現(xiàn)已停止使用的ie開發(fā)的...

    idealcn 評(píng)論0 收藏0
  • Linphone和MicroSIP軟電話中暴露嚴(yán)重安全漏洞 可致黑客遠(yuǎn)程攻擊

    摘要:安全漏洞為網(wǎng)絡(luò)系統(tǒng)帶來(lái)極大的威脅及隱患,而的網(wǎng)絡(luò)安全事件和安全漏洞相關(guān)。根據(jù)國(guó)家信息安全漏洞共享平臺(tái)統(tǒng)計(jì),軟件漏洞比例最高占全部網(wǎng)絡(luò)漏洞的,因此減少軟件漏洞能有效降低網(wǎng)絡(luò)安全風(fēng)險(xiǎn),加強(qiáng)網(wǎng)絡(luò)抵御惡意軟件攻擊的能力。 安全人員SySS設(shè)計(jì)的攻擊稱為SIP Digest Leak,它涉及向目標(biāo)軟電話發(fā)送SIP INVITE消息以協(xié)商會(huì)話,然后發(fā)送需要 407代理身份驗(yàn)證HTTP響應(yīng)狀態(tài)代碼,...

    Cciradih 評(píng)論0 收藏0
  • 一家互聯(lián)網(wǎng)金融公司安全保護(hù)實(shí)踐

    摘要:而且在我們這種創(chuàng)業(yè)公司,這些安全方式很難實(shí)踐。沒有足夠的資源和時(shí)間,來(lái)按照大公司的安全實(shí)踐來(lái)保障產(chǎn)品的安全。但是安全又是互聯(lián)網(wǎng)金融產(chǎn)品至關(guān)重要的事情,一旦受到攻擊,進(jìn)而導(dǎo)致信息泄密或者數(shù)據(jù)庫(kù)破壞,后果不堪設(shè)想。 前言 我們是一家普通的 P2P 網(wǎng)貸平臺(tái),隨著用戶量和交易量的上漲,十幾個(gè)人的研發(fā)團(tuán)隊(duì)面臨了很大的挑戰(zhàn)。雙十一開始,平臺(tái)受到了不少黑客的攻擊,保證安全的重任也落到了我們研發(fā)團(tuán)隊(duì)...

    ?xiaoxiao, 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<