新聞中心
移動安全攻防和滲透測試哪個好?
移動滲透測試好

滲透測試(Penetration test)即安全工程師模擬黑客,在合法授權(quán)范圍內(nèi),通過信息搜集、漏洞挖掘、權(quán)限提升等行為,對目標(biāo)對象進(jìn)行安全測試(或攻擊),最終找出安全風(fēng)險并輸出測試報(bào)告。
企業(yè)如何實(shí)現(xiàn)網(wǎng)絡(luò)安全價值?
重磅消息! 據(jù)悉,公安部于5月13日發(fā)布網(wǎng)絡(luò)安全等級保護(hù)技術(shù)2.0版本,正式宣告等保進(jìn)入2.0時代。業(yè)界期待的等保2.0即將落地,將為網(wǎng)絡(luò)安全市場帶來巨大發(fā)展空間。
01
等保是什么
網(wǎng)絡(luò)安全等級保護(hù)2.0標(biāo)準(zhǔn),即《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求》。等級保護(hù)步入了一個新的階段,是對網(wǎng)絡(luò)和信息系統(tǒng)按照重要性等級分級別保護(hù)的一種工作。安全保護(hù)等級越高,安全保護(hù)能力就越強(qiáng)。等保筑起了我國網(wǎng)絡(luò)和信息安全的重要防線。
一方面通過開展等保工作,發(fā)現(xiàn)相關(guān)機(jī)構(gòu)、單位和企業(yè)網(wǎng)絡(luò)和信息系統(tǒng)與標(biāo)準(zhǔn)之間存在的差距,找到目前系統(tǒng)存在的安全隱患和不足。
另一方面,通過安全整改,提高網(wǎng)絡(luò)安全防護(hù)能力,降低系統(tǒng)被各種攻擊的風(fēng)險。
02
等保1.0和2.0區(qū)別是什么
等保1.0只針對網(wǎng)絡(luò)和信息系統(tǒng),等保2.0則把云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)等新業(yè)態(tài)也納入了監(jiān)管,并納入了《網(wǎng)絡(luò)安全法》規(guī)定的重要事項(xiàng)。等保2.0把監(jiān)管對象從體制內(nèi)拓展到了全社會。等級保護(hù)2.0的深層次推進(jìn),將極大促進(jìn)國家網(wǎng)絡(luò)安全保障水平的提高、產(chǎn)業(yè)的進(jìn)步。等保2.0的發(fā)布和使用已經(jīng)非常急迫,它是根據(jù)已經(jīng)實(shí)施的《網(wǎng)絡(luò)安全法》及當(dāng)前網(wǎng)絡(luò)安全的形勢變化、任務(wù)要求和新技術(shù)的發(fā)展,重新審視等級保護(hù)制度。
03
互聯(lián)網(wǎng)企業(yè)在等保2.0時代如何做到盡快合規(guī)?
公安部信息安全等級保護(hù)評估中心測試部副主任張振峰建議:“在建設(shè)整改時,首先需要關(guān)注身份認(rèn)證、用戶授權(quán)、訪問控制、安全審計(jì),滿足了該4項(xiàng),一大半的合規(guī)要求都滿足了,這是基礎(chǔ);還要側(cè)重動態(tài)監(jiān)測預(yù)警和快速響應(yīng)能力的建設(shè),充分發(fā)揮自身優(yōu)勢;在新技術(shù)背景下,還應(yīng)該關(guān)注云安全產(chǎn)品合規(guī)的問題,重點(diǎn)聚焦保障業(yè)務(wù)數(shù)據(jù)安全和用戶數(shù)據(jù)隱私保護(hù)?!钡缺?.0適用的范圍更廣,對網(wǎng)絡(luò)安全行業(yè)整體的穩(wěn)步發(fā)展有積極的意義,從而促進(jìn)公司主營業(yè)務(wù)的拓展。
04
世平信息產(chǎn)品與服務(wù)關(guān)鍵信息基礎(chǔ)設(shè)施風(fēng)險評估
國務(wù)院2019年立法工作計(jì)劃擬制定法規(guī)第23條:關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(網(wǎng)信辦、工業(yè)和信息化部、公安部起草)關(guān)鍵信息基礎(chǔ)設(shè)施風(fēng)險評估 SIMP-RVA。依據(jù)《網(wǎng)絡(luò)安全法》、《關(guān)鍵信息基礎(chǔ)設(shè)施安全檢查評估指南》等相關(guān)法規(guī)標(biāo)準(zhǔn),實(shí)現(xiàn)針對網(wǎng)絡(luò)系統(tǒng)資產(chǎn)、網(wǎng)絡(luò)威脅、系統(tǒng)脆弱性、安全措施等風(fēng)險要素的智能化合規(guī)檢查與風(fēng)險評估,為國家和行業(yè)監(jiān)管機(jī)構(gòu)及CII運(yùn)營單位提供自動風(fēng)險畫像工具,并提供適應(yīng)大數(shù)據(jù)場景的動態(tài)風(fēng)險評估平臺,實(shí)時規(guī)避風(fēng)險。
RVA產(chǎn)品功能:
? 一站式向?qū)?/p>
? 專業(yè)合規(guī)性檢查
? 資產(chǎn)發(fā)現(xiàn)和歸集
? 全面技術(shù)檢查
? 風(fēng)險分析評估
? 可視化報(bào)表
RVA產(chǎn)品價值:
敏感信息安全檢查系統(tǒng)
敏感信息監(jiān)測系統(tǒng) SIMP-SRD。依據(jù)《網(wǎng)絡(luò)安全法》、《網(wǎng)絡(luò)安全等級保護(hù)條例》、《個人信息安全規(guī)范》等相關(guān)法規(guī),實(shí)現(xiàn)數(shù)據(jù)資產(chǎn)識別發(fā)現(xiàn)、敏感信息分布掃描和網(wǎng)絡(luò)監(jiān)測,并結(jié)合業(yè)務(wù)流程進(jìn)行數(shù)據(jù)流轉(zhuǎn)異常監(jiān)控,實(shí)現(xiàn)統(tǒng)一、可視化數(shù)據(jù)態(tài)勢感知,為監(jiān)管機(jī)構(gòu)和、企業(yè)、網(wǎng)絡(luò)運(yùn)營者檢測、監(jiān)控重要數(shù)據(jù)和個人信息泄露風(fēng)險提供有效技術(shù)手段和工具支撐。
數(shù)據(jù)泄漏防護(hù)系統(tǒng)
數(shù)據(jù)泄露防護(hù)系統(tǒng) SIMP-DLP。實(shí)現(xiàn)用戶信息系統(tǒng)中的數(shù)據(jù)資產(chǎn)及敏感信息的自動識別,及其在生產(chǎn)(采集)、存儲、使用、共享、傳輸、銷毀等生命周期各環(huán)節(jié)的發(fā)現(xiàn)、定位、監(jiān)控、阻斷、溯源、審計(jì)等數(shù)據(jù)泄露風(fēng)險管控,針對各行業(yè)用戶的具體業(yè)務(wù)場景及防護(hù)需求提供切實(shí)有效的基于數(shù)據(jù)內(nèi)容識別的防護(hù)措施,提高用戶單位的數(shù)據(jù)安全管控水平。
數(shù)據(jù)脫敏系統(tǒng)
數(shù)據(jù)脫敏系統(tǒng) SIMP-SDM。對跨部門、跨系統(tǒng)數(shù)據(jù)共享,開發(fā)、測試、運(yùn)維、分析、培訓(xùn)調(diào)用數(shù)據(jù)及數(shù)據(jù)外放外發(fā)等各類場景中涉及的敏感數(shù)據(jù),實(shí)現(xiàn)智能發(fā)現(xiàn)、自動分類、自動脫敏,并以靜態(tài)脫敏庫或即時逐條返回的形式自動裝載還原,消除被共享、調(diào)用數(shù)據(jù)的敏感性,有效降低敏感數(shù)據(jù)泄露風(fēng)險。
數(shù)據(jù)庫保密檢查工具
世平數(shù)據(jù)庫保密檢查工具(簡稱為SIMP-DBS)依據(jù)《保守國家秘密法》,對非涉密網(wǎng)服務(wù)器與數(shù)據(jù)庫區(qū)域、云環(huán)境及大數(shù)據(jù)平臺上的存儲數(shù)據(jù)進(jìn)行快速、精準(zhǔn)的保密檢查,及時發(fā)現(xiàn)違規(guī)存儲涉密信息,為各級保密行政管理部門、黨政機(jī)關(guān)、各企事業(yè)單位的安全保密檢查與自查提供有力的技術(shù)手段和工具支撐。
信息詳詢:400 100 6790
杭州世平信息科技有限公司(簡稱“世平信息”),致力于智能化數(shù)據(jù)管理與應(yīng)用的深入開拓和持續(xù)創(chuàng)新,為用戶提供數(shù)據(jù)安全、數(shù)據(jù)治理、數(shù)據(jù)共享和數(shù)據(jù)利用解決方案,幫助用戶切實(shí)把握大數(shù)據(jù)價值與信息安全。
fuzz測試原理?
在我之前的理解中,Fuzz測試就是通過構(gòu)造不規(guī)則的輸入,從而觸發(fā)程序的某種bug;雖然也知道幾款工具,但是只是停留在了解階段。傳統(tǒng)的漏洞挖掘包括三種方法:白盒代碼審計(jì),灰盒逆向工程,黑盒測試,Fuzz測試屬于其中的黑盒測試?,F(xiàn)在有了人工智能及深度學(xué)習(xí)的幫助,能夠借助更多的方法來進(jìn)行分析...
隱藏17年的Office遠(yuǎn)程代碼執(zhí)行漏洞?
感謝你的邀請
我的回答如下,希望采納
2017年11月14日,微軟發(fā)布了11月份的安全補(bǔ)丁更新。金山毒霸安全實(shí)驗(yàn)室專家,發(fā)現(xiàn)其中一個修復(fù)是潛伏17年之久的Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)。黑客可借助該漏洞,以當(dāng)前登錄的用戶的身份執(zhí)行任意命令。
漏洞影響版本:
Office 365
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016
漏洞事件分析:
漏洞出現(xiàn)在模塊EQNEDT32.EXE中,該模塊為公式編輯器,在Office的安裝過程中被默認(rèn)安裝。該模塊以O(shè)LE技術(shù)(Object Linking and Embedding,對象鏈接與嵌入)將公式嵌入在Office文檔內(nèi)。
圖 1 – Microsoft 公式編輯器
當(dāng)插入和編輯數(shù)學(xué)公式時,EQNEDT32.EXE并不會被作為Office進(jìn)程(如Word等)的子進(jìn)程創(chuàng)建,而是以單獨(dú)的進(jìn)程形式存在。這就意味著對于WINWORD.EXE, EXCEL.EXE等Office進(jìn)程的保護(hù)機(jī)制,無法阻止EQNEDT32.EXE這個進(jìn)程被利用。
由于該模塊對于輸入的公式未作正確的處理,攻擊者可以通過刻意構(gòu)造的數(shù)據(jù)內(nèi)容覆蓋掉棧上的函數(shù)地址,從而劫持程序流程,在登錄用戶的上下文環(huán)境中執(zhí)行任意命令。
圖 2 – CVE-2017-11882 POC中所執(zhí)行的命令
國外安全廠商0patch對修補(bǔ)前后的相應(yīng)補(bǔ)丁進(jìn)行了對比,發(fā)現(xiàn)更新補(bǔ)丁后的程序版本是使用匯編,并據(jù)此推測由于年代久遠(yuǎn),微軟或已丟失相關(guān)程序的源代碼。再者,當(dāng)時(2000年)的編譯器所編譯的程序并不包含ASLR等漏洞緩解措施,因此該模塊必將吸引更多黑客對其進(jìn)行漏洞挖掘。為安全起見,強(qiáng)烈建議用戶取消對該模塊的注冊,解決方案請參考文章結(jié)尾部分。
圖 3 公式編輯器使用較低版本編譯器編寫(VisualC++ 3~4版)
圖 4 – EQNEDT32.exe未見任何漏洞環(huán)節(jié)措施
漏洞分析: (1)基本信息
截止分析報(bào)告撰寫時,只發(fā)現(xiàn)了RTF類型的CVE-2017-11882漏洞利用文檔。觸發(fā)漏洞的OLE對象加載-2017-0199漏洞類似,使用了\objupdate控制字來保證OLE對象的自動更新和加載。
圖 5 – RTF標(biāo)準(zhǔn)文檔中對\objupdate控制字的說明
該OLE對象的類型為“Equation.3”,即公式編輯器3.0類型對象,該公式對象使用了CFB格式進(jìn)行存儲。
圖 6 – 漏洞文檔中的OLE數(shù)據(jù)頭
對該OLE對象進(jìn)行提取和分析,可以發(fā)現(xiàn)公式的相關(guān)內(nèi)容存放在\x01CompObj流之后。
圖 7 – 公式對象
(2)詳細(xì)分析
公式的內(nèi)容使用了一種名為MTEF v.3的二進(jìn)制格式進(jìn)行存儲。該格式的頭部為28(0x1C)個字節(jié),定義如下:
在漏洞利用文檔中,該結(jié)構(gòu)如下所示。
圖 8 – 公式頭結(jié)構(gòu)
對上圖的解析如下表所示。
偏移量變量名說明值0-1cbHdr公式頭大小0x001C2-5version版本號0×000200006-7cf剪貼板格式0xC3BE8-11cbObjectMTEF數(shù)據(jù)長度0×45,即69字節(jié)12-15reserved1未公開0×0000000016-19reserved2未公開0×0068242820-23reserved3未公開0x0069A87C24-27reserved4未公開0×00000000
緊隨該公式頭結(jié)構(gòu)的數(shù)據(jù)為公式數(shù)據(jù)。公式數(shù)據(jù)使用字節(jié)流進(jìn)行存儲。
圖 9 – 公式數(shù)據(jù)
MTEF v.3公式數(shù)據(jù)中,前5個字節(jié)為數(shù)據(jù)頭,解析如下表所示。
偏移量說明值0MTEF版本號0×031該數(shù)據(jù)的生成平臺0×00表示在Macintosh平臺生成,0×01表示在Windows平臺生成。此處為0×01。2該數(shù)據(jù)的生成產(chǎn)品0×00表示由MathType生成,0×01表示由公式編輯器生成。此處為0×01。3產(chǎn)品主版本號0×034產(chǎn)品副版本號0x0A
在數(shù)據(jù)頭之后的字節(jié)流即為公式數(shù)據(jù)。
數(shù)據(jù)0x0A所對應(yīng)的數(shù)據(jù)類型為SIZE,只占用一個字節(jié)。
數(shù)據(jù)0×08所對應(yīng)的數(shù)據(jù)類型為FONT,文檔中數(shù)據(jù)的解析如下表所示。
數(shù)值解釋0×08FONT記錄標(biāo)志0×02typeface類型0×81字體風(fēng)格0x636D642E……字體名(以空字符結(jié)尾),即圖9中的cmd.exe…字符串
圖 10 – 漏洞代碼
通過對下面的兩張圖進(jìn)行對比,可以明白棧溢出的觸發(fā)過程。
圖 11 – 被覆蓋前的棧數(shù)據(jù)
圖 12 – 被覆蓋后的棧數(shù)據(jù)
被修改后的函數(shù)調(diào)用如下圖所示,在前文中已經(jīng)提到,該公式編輯器并沒有開啟ASLR。這個硬編碼的地址0x00430C12對應(yīng)于對函數(shù)WinExec的調(diào)用。因而該字體名對應(yīng)的命令得以執(zhí)行。
解決方案:
1.老鐵,建議大家盡快使用金山毒霸等,目前金山毒霸也支持查殺。
2、由于該公式編輯器已經(jīng)17年未做更新,可能存在大量安全漏洞,建議在注冊表中取消該模塊的注冊。
l 按下Win+R組合鍵,打開cmd.exe
l 輸入以下兩條命令:
對此,你有什么想法?歡迎大家關(guān)注、轉(zhuǎn)發(fā)、點(diǎn)贊、評論、收藏等。
本文標(biāo)題:移動安全攻防和滲透測試哪個好?(企業(yè)如何實(shí)現(xiàn)網(wǎng)絡(luò)安全價值?)
文章URL:http://m.fisionsoft.com.cn/article/dhpdihp.html


咨詢
建站咨詢
