新聞中心
移動(dòng)安全攻防和滲透測(cè)試哪個(gè)好?
移動(dòng)滲透測(cè)試好

滲透測(cè)試(Penetration test)即安全工程師模擬黑客,在合法授權(quán)范圍內(nèi),通過(guò)信息搜集、漏洞挖掘、權(quán)限提升等行為,對(duì)目標(biāo)對(duì)象進(jìn)行安全測(cè)試(或攻擊),最終找出安全風(fēng)險(xiǎn)并輸出測(cè)試報(bào)告。
企業(yè)如何實(shí)現(xiàn)網(wǎng)絡(luò)安全價(jià)值?
重磅消息! 據(jù)悉,公安部于5月13日發(fā)布網(wǎng)絡(luò)安全等級(jí)保護(hù)技術(shù)2.0版本,正式宣告等保進(jìn)入2.0時(shí)代。業(yè)界期待的等保2.0即將落地,將為網(wǎng)絡(luò)安全市場(chǎng)帶來(lái)巨大發(fā)展空間。
01
等保是什么
網(wǎng)絡(luò)安全等級(jí)保護(hù)2.0標(biāo)準(zhǔn),即《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》。等級(jí)保護(hù)步入了一個(gè)新的階段,是對(duì)網(wǎng)絡(luò)和信息系統(tǒng)按照重要性等級(jí)分級(jí)別保護(hù)的一種工作。安全保護(hù)等級(jí)越高,安全保護(hù)能力就越強(qiáng)。等保筑起了我國(guó)網(wǎng)絡(luò)和信息安全的重要防線。
一方面通過(guò)開展等保工作,發(fā)現(xiàn)相關(guān)機(jī)構(gòu)、單位和企業(yè)網(wǎng)絡(luò)和信息系統(tǒng)與標(biāo)準(zhǔn)之間存在的差距,找到目前系統(tǒng)存在的安全隱患和不足。
另一方面,通過(guò)安全整改,提高網(wǎng)絡(luò)安全防護(hù)能力,降低系統(tǒng)被各種攻擊的風(fēng)險(xiǎn)。
02
等保1.0和2.0區(qū)別是什么
等保1.0只針對(duì)網(wǎng)絡(luò)和信息系統(tǒng),等保2.0則把云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)等新業(yè)態(tài)也納入了監(jiān)管,并納入了《網(wǎng)絡(luò)安全法》規(guī)定的重要事項(xiàng)。等保2.0把監(jiān)管對(duì)象從體制內(nèi)拓展到了全社會(huì)。等級(jí)保護(hù)2.0的深層次推進(jìn),將極大促進(jìn)國(guó)家網(wǎng)絡(luò)安全保障水平的提高、產(chǎn)業(yè)的進(jìn)步。等保2.0的發(fā)布和使用已經(jīng)非常急迫,它是根據(jù)已經(jīng)實(shí)施的《網(wǎng)絡(luò)安全法》及當(dāng)前網(wǎng)絡(luò)安全的形勢(shì)變化、任務(wù)要求和新技術(shù)的發(fā)展,重新審視等級(jí)保護(hù)制度。
03
互聯(lián)網(wǎng)企業(yè)在等保2.0時(shí)代如何做到盡快合規(guī)?
公安部信息安全等級(jí)保護(hù)評(píng)估中心測(cè)試部副主任張振峰建議:“在建設(shè)整改時(shí),首先需要關(guān)注身份認(rèn)證、用戶授權(quán)、訪問(wèn)控制、安全審計(jì),滿足了該4項(xiàng),一大半的合規(guī)要求都滿足了,這是基礎(chǔ);還要側(cè)重動(dòng)態(tài)監(jiān)測(cè)預(yù)警和快速響應(yīng)能力的建設(shè),充分發(fā)揮自身優(yōu)勢(shì);在新技術(shù)背景下,還應(yīng)該關(guān)注云安全產(chǎn)品合規(guī)的問(wèn)題,重點(diǎn)聚焦保障業(yè)務(wù)數(shù)據(jù)安全和用戶數(shù)據(jù)隱私保護(hù)?!钡缺?.0適用的范圍更廣,對(duì)網(wǎng)絡(luò)安全行業(yè)整體的穩(wěn)步發(fā)展有積極的意義,從而促進(jìn)公司主營(yíng)業(yè)務(wù)的拓展。
04
世平信息產(chǎn)品與服務(wù)關(guān)鍵信息基礎(chǔ)設(shè)施風(fēng)險(xiǎn)評(píng)估
國(guó)務(wù)院2019年立法工作計(jì)劃擬制定法規(guī)第23條:關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(網(wǎng)信辦、工業(yè)和信息化部、公安部起草)關(guān)鍵信息基礎(chǔ)設(shè)施風(fēng)險(xiǎn)評(píng)估 SIMP-RVA。依據(jù)《網(wǎng)絡(luò)安全法》、《關(guān)鍵信息基礎(chǔ)設(shè)施安全檢查評(píng)估指南》等相關(guān)法規(guī)標(biāo)準(zhǔn),實(shí)現(xiàn)針對(duì)網(wǎng)絡(luò)系統(tǒng)資產(chǎn)、網(wǎng)絡(luò)威脅、系統(tǒng)脆弱性、安全措施等風(fēng)險(xiǎn)要素的智能化合規(guī)檢查與風(fēng)險(xiǎn)評(píng)估,為國(guó)家和行業(yè)監(jiān)管機(jī)構(gòu)及CII運(yùn)營(yíng)單位提供自動(dòng)風(fēng)險(xiǎn)畫像工具,并提供適應(yīng)大數(shù)據(jù)場(chǎng)景的動(dòng)態(tài)風(fēng)險(xiǎn)評(píng)估平臺(tái),實(shí)時(shí)規(guī)避風(fēng)險(xiǎn)。
RVA產(chǎn)品功能:
? 一站式向?qū)?/p>
? 專業(yè)合規(guī)性檢查
? 資產(chǎn)發(fā)現(xiàn)和歸集
? 全面技術(shù)檢查
? 風(fēng)險(xiǎn)分析評(píng)估
? 可視化報(bào)表
RVA產(chǎn)品價(jià)值:
敏感信息安全檢查系統(tǒng)
敏感信息監(jiān)測(cè)系統(tǒng) SIMP-SRD。依據(jù)《網(wǎng)絡(luò)安全法》、《網(wǎng)絡(luò)安全等級(jí)保護(hù)條例》、《個(gè)人信息安全規(guī)范》等相關(guān)法規(guī),實(shí)現(xiàn)數(shù)據(jù)資產(chǎn)識(shí)別發(fā)現(xiàn)、敏感信息分布掃描和網(wǎng)絡(luò)監(jiān)測(cè),并結(jié)合業(yè)務(wù)流程進(jìn)行數(shù)據(jù)流轉(zhuǎn)異常監(jiān)控,實(shí)現(xiàn)統(tǒng)一、可視化數(shù)據(jù)態(tài)勢(shì)感知,為監(jiān)管機(jī)構(gòu)和、企業(yè)、網(wǎng)絡(luò)運(yùn)營(yíng)者檢測(cè)、監(jiān)控重要數(shù)據(jù)和個(gè)人信息泄露風(fēng)險(xiǎn)提供有效技術(shù)手段和工具支撐。
數(shù)據(jù)泄漏防護(hù)系統(tǒng)
數(shù)據(jù)泄露防護(hù)系統(tǒng) SIMP-DLP。實(shí)現(xiàn)用戶信息系統(tǒng)中的數(shù)據(jù)資產(chǎn)及敏感信息的自動(dòng)識(shí)別,及其在生產(chǎn)(采集)、存儲(chǔ)、使用、共享、傳輸、銷毀等生命周期各環(huán)節(jié)的發(fā)現(xiàn)、定位、監(jiān)控、阻斷、溯源、審計(jì)等數(shù)據(jù)泄露風(fēng)險(xiǎn)管控,針對(duì)各行業(yè)用戶的具體業(yè)務(wù)場(chǎng)景及防護(hù)需求提供切實(shí)有效的基于數(shù)據(jù)內(nèi)容識(shí)別的防護(hù)措施,提高用戶單位的數(shù)據(jù)安全管控水平。
數(shù)據(jù)脫敏系統(tǒng)
數(shù)據(jù)脫敏系統(tǒng) SIMP-SDM。對(duì)跨部門、跨系統(tǒng)數(shù)據(jù)共享,開發(fā)、測(cè)試、運(yùn)維、分析、培訓(xùn)調(diào)用數(shù)據(jù)及數(shù)據(jù)外放外發(fā)等各類場(chǎng)景中涉及的敏感數(shù)據(jù),實(shí)現(xiàn)智能發(fā)現(xiàn)、自動(dòng)分類、自動(dòng)脫敏,并以靜態(tài)脫敏庫(kù)或即時(shí)逐條返回的形式自動(dòng)裝載還原,消除被共享、調(diào)用數(shù)據(jù)的敏感性,有效降低敏感數(shù)據(jù)泄露風(fēng)險(xiǎn)。
數(shù)據(jù)庫(kù)保密檢查工具
世平數(shù)據(jù)庫(kù)保密檢查工具(簡(jiǎn)稱為SIMP-DBS)依據(jù)《保守國(guó)家秘密法》,對(duì)非涉密網(wǎng)服務(wù)器與數(shù)據(jù)庫(kù)區(qū)域、云環(huán)境及大數(shù)據(jù)平臺(tái)上的存儲(chǔ)數(shù)據(jù)進(jìn)行快速、精準(zhǔn)的保密檢查,及時(shí)發(fā)現(xiàn)違規(guī)存儲(chǔ)涉密信息,為各級(jí)保密行政管理部門、黨政機(jī)關(guān)、各企事業(yè)單位的安全保密檢查與自查提供有力的技術(shù)手段和工具支撐。
信息詳詢:400 100 6790
杭州世平信息科技有限公司(簡(jiǎn)稱“世平信息”),致力于智能化數(shù)據(jù)管理與應(yīng)用的深入開拓和持續(xù)創(chuàng)新,為用戶提供數(shù)據(jù)安全、數(shù)據(jù)治理、數(shù)據(jù)共享和數(shù)據(jù)利用解決方案,幫助用戶切實(shí)把握大數(shù)據(jù)價(jià)值與信息安全。
fuzz測(cè)試原理?
在我之前的理解中,Fuzz測(cè)試就是通過(guò)構(gòu)造不規(guī)則的輸入,從而觸發(fā)程序的某種bug;雖然也知道幾款工具,但是只是停留在了解階段。傳統(tǒng)的漏洞挖掘包括三種方法:白盒代碼審計(jì),灰盒逆向工程,黑盒測(cè)試,Fuzz測(cè)試屬于其中的黑盒測(cè)試?,F(xiàn)在有了人工智能及深度學(xué)習(xí)的幫助,能夠借助更多的方法來(lái)進(jìn)行分析...
隱藏17年的Office遠(yuǎn)程代碼執(zhí)行漏洞?
感謝你的邀請(qǐng)
我的回答如下,希望采納
2017年11月14日,微軟發(fā)布了11月份的安全補(bǔ)丁更新。金山毒霸安全實(shí)驗(yàn)室專家,發(fā)現(xiàn)其中一個(gè)修復(fù)是潛伏17年之久的Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)。黑客可借助該漏洞,以當(dāng)前登錄的用戶的身份執(zhí)行任意命令。
漏洞影響版本:
Office 365
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016
漏洞事件分析:
漏洞出現(xiàn)在模塊EQNEDT32.EXE中,該模塊為公式編輯器,在Office的安裝過(guò)程中被默認(rèn)安裝。該模塊以O(shè)LE技術(shù)(Object Linking and Embedding,對(duì)象鏈接與嵌入)將公式嵌入在Office文檔內(nèi)。
圖 1 – Microsoft 公式編輯器
當(dāng)插入和編輯數(shù)學(xué)公式時(shí),EQNEDT32.EXE并不會(huì)被作為Office進(jìn)程(如Word等)的子進(jìn)程創(chuàng)建,而是以單獨(dú)的進(jìn)程形式存在。這就意味著對(duì)于WINWORD.EXE, EXCEL.EXE等Office進(jìn)程的保護(hù)機(jī)制,無(wú)法阻止EQNEDT32.EXE這個(gè)進(jìn)程被利用。
由于該模塊對(duì)于輸入的公式未作正確的處理,攻擊者可以通過(guò)刻意構(gòu)造的數(shù)據(jù)內(nèi)容覆蓋掉棧上的函數(shù)地址,從而劫持程序流程,在登錄用戶的上下文環(huán)境中執(zhí)行任意命令。
圖 2 – CVE-2017-11882 POC中所執(zhí)行的命令
國(guó)外安全廠商0patch對(duì)修補(bǔ)前后的相應(yīng)補(bǔ)丁進(jìn)行了對(duì)比,發(fā)現(xiàn)更新補(bǔ)丁后的程序版本是使用匯編,并據(jù)此推測(cè)由于年代久遠(yuǎn),微軟或已丟失相關(guān)程序的源代碼。再者,當(dāng)時(shí)(2000年)的編譯器所編譯的程序并不包含ASLR等漏洞緩解措施,因此該模塊必將吸引更多黑客對(duì)其進(jìn)行漏洞挖掘。為安全起見,強(qiáng)烈建議用戶取消對(duì)該模塊的注冊(cè),解決方案請(qǐng)參考文章結(jié)尾部分。
圖 3 公式編輯器使用較低版本編譯器編寫(VisualC++ 3~4版)
圖 4 – EQNEDT32.exe未見任何漏洞環(huán)節(jié)措施
漏洞分析: (1)基本信息
截止分析報(bào)告撰寫時(shí),只發(fā)現(xiàn)了RTF類型的CVE-2017-11882漏洞利用文檔。觸發(fā)漏洞的OLE對(duì)象加載-2017-0199漏洞類似,使用了\objupdate控制字來(lái)保證OLE對(duì)象的自動(dòng)更新和加載。
圖 5 – RTF標(biāo)準(zhǔn)文檔中對(duì)\objupdate控制字的說(shuō)明
該OLE對(duì)象的類型為“Equation.3”,即公式編輯器3.0類型對(duì)象,該公式對(duì)象使用了CFB格式進(jìn)行存儲(chǔ)。
圖 6 – 漏洞文檔中的OLE數(shù)據(jù)頭
對(duì)該OLE對(duì)象進(jìn)行提取和分析,可以發(fā)現(xiàn)公式的相關(guān)內(nèi)容存放在\x01CompObj流之后。
圖 7 – 公式對(duì)象
(2)詳細(xì)分析
公式的內(nèi)容使用了一種名為MTEF v.3的二進(jìn)制格式進(jìn)行存儲(chǔ)。該格式的頭部為28(0x1C)個(gè)字節(jié),定義如下:
在漏洞利用文檔中,該結(jié)構(gòu)如下所示。
圖 8 – 公式頭結(jié)構(gòu)
對(duì)上圖的解析如下表所示。
偏移量變量名說(shuō)明值0-1cbHdr公式頭大小0x001C2-5version版本號(hào)0×000200006-7cf剪貼板格式0xC3BE8-11cbObjectMTEF數(shù)據(jù)長(zhǎng)度0×45,即69字節(jié)12-15reserved1未公開0×0000000016-19reserved2未公開0×0068242820-23reserved3未公開0x0069A87C24-27reserved4未公開0×00000000
緊隨該公式頭結(jié)構(gòu)的數(shù)據(jù)為公式數(shù)據(jù)。公式數(shù)據(jù)使用字節(jié)流進(jìn)行存儲(chǔ)。
圖 9 – 公式數(shù)據(jù)
MTEF v.3公式數(shù)據(jù)中,前5個(gè)字節(jié)為數(shù)據(jù)頭,解析如下表所示。
偏移量說(shuō)明值0MTEF版本號(hào)0×031該數(shù)據(jù)的生成平臺(tái)0×00表示在Macintosh平臺(tái)生成,0×01表示在Windows平臺(tái)生成。此處為0×01。2該數(shù)據(jù)的生成產(chǎn)品0×00表示由MathType生成,0×01表示由公式編輯器生成。此處為0×01。3產(chǎn)品主版本號(hào)0×034產(chǎn)品副版本號(hào)0x0A
在數(shù)據(jù)頭之后的字節(jié)流即為公式數(shù)據(jù)。
數(shù)據(jù)0x0A所對(duì)應(yīng)的數(shù)據(jù)類型為SIZE,只占用一個(gè)字節(jié)。
數(shù)據(jù)0×08所對(duì)應(yīng)的數(shù)據(jù)類型為FONT,文檔中數(shù)據(jù)的解析如下表所示。
數(shù)值解釋0×08FONT記錄標(biāo)志0×02typeface類型0×81字體風(fēng)格0x636D642E……字體名(以空字符結(jié)尾),即圖9中的cmd.exe…字符串
圖 10 – 漏洞代碼
通過(guò)對(duì)下面的兩張圖進(jìn)行對(duì)比,可以明白棧溢出的觸發(fā)過(guò)程。
圖 11 – 被覆蓋前的棧數(shù)據(jù)
圖 12 – 被覆蓋后的棧數(shù)據(jù)
被修改后的函數(shù)調(diào)用如下圖所示,在前文中已經(jīng)提到,該公式編輯器并沒(méi)有開啟ASLR。這個(gè)硬編碼的地址0x00430C12對(duì)應(yīng)于對(duì)函數(shù)WinExec的調(diào)用。因而該字體名對(duì)應(yīng)的命令得以執(zhí)行。
解決方案:
1.老鐵,建議大家盡快使用金山毒霸等,目前金山毒霸也支持查殺。
2、由于該公式編輯器已經(jīng)17年未做更新,可能存在大量安全漏洞,建議在注冊(cè)表中取消該模塊的注冊(cè)。
l 按下Win+R組合鍵,打開cmd.exe
l 輸入以下兩條命令:
對(duì)此,你有什么想法?歡迎大家關(guān)注、轉(zhuǎn)發(fā)、點(diǎn)贊、評(píng)論、收藏等。
標(biāo)題名稱:移動(dòng)安全攻防和滲透測(cè)試哪個(gè)好?(企業(yè)如何實(shí)現(xiàn)網(wǎng)絡(luò)安全價(jià)值?)
網(wǎng)站鏈接:http://m.5511xx.com/article/dhpdihp.html


咨詢
建站咨詢
