摘要:并表示,利用此漏洞可能使攻擊者能夠繞過許多安全產(chǎn)品的安全協(xié)議,從而導(dǎo)致數(shù)據(jù)泄露。思科在一份安全公告中表示,其部分產(chǎn)品,包括其網(wǎng)絡(luò)安全設(shè)備和威脅防御以及某些版本的檢測引擎受漏洞影響,并且正在調(diào)查其他產(chǎn)品是否受到影響。
研究人員稱,利用此漏洞可能使攻擊者竊取數(shù)據(jù)。
Mnemonics%20Labs研究人員在TLS%20Client%20Hello擴展的服務(wù)器名稱指示%20(SNI)%20中發(fā)現(xiàn)了一個漏洞。并表示,利用此漏洞可能使攻擊者能夠繞過許多安全產(chǎn)品的安全協(xié)議,從而導(dǎo)致數(shù)據(jù)泄露。
這個問題廣泛影響來自不同安全產(chǎn)品供應(yīng)商的不同類型的安全解決方案。目前成功對Cisco、F5%20Networks、Palo%20Alto%20Networks%20和%20Fortinet%20的產(chǎn)品進行了測試。同時研究人員推斷,許多其他的供應(yīng)商也易受到影響。安全研究人員Morten%20Marstrander和%20Matteo%20Malvica在博客表示。
該漏洞已注冊為CVE-2021-34749,CVSS評分為5.8。盡管分數(shù)不是很高,但此漏洞影響范圍廣,倘若被利用影響后果不可得知。雖然安全漏洞給網(wǎng)絡(luò)帶來極大威脅,但其實在軟件開發(fā)階段,通過靜態(tài)代碼檢測就能規(guī)避掉常見多數(shù)漏洞,從而大大提高軟件安全性。
Mnemonics Lab報告稱,F(xiàn)5和Palo Alto已經(jīng)提供了緩解措施,而Fortinet和Cisco預(yù)計將很快發(fā)布修復(fù)程序。
思科在一份安全公告中表示,其部分產(chǎn)品,包括其網(wǎng)絡(luò)安全設(shè)備和Firepower威脅防御以及某些版本的Snort檢測引擎受SNI漏洞影響,并且正在調(diào)查其他產(chǎn)品是否受到影響。
思科補充說,目前還沒有針對該漏洞的解決方法,但其產(chǎn)品安全事件響應(yīng)團隊沒有發(fā)現(xiàn)該漏洞被廣泛利用的證據(jù)。
F5指出其運行TMOS 14.1.2、SSL Orchestrator 5.5.8的F5 BIG-IP受到影響,Palo Alto Networks表示運行PAN-OS 9.1.1的NGFW受到影響。Fortinet運行FortiOS 6.2.3的 NGFW也受到影響。
安全研究人員Marstrander和Malvica于去年年初開發(fā)了SNIcat漏洞作為概念驗證。兩人在調(diào)查網(wǎng)絡(luò)安全解決方案如何處理TLS的SNI字段來分類和阻止錯誤的URL/主機名時發(fā)現(xiàn)了該漏洞。
現(xiàn)代的網(wǎng)絡(luò)安全解決方案,如web代理、下一代防火墻和專用TLS攔截和檢查解決方案,都有一個稱為解密鏡像的功能。安全解決方案向鏡像端口提供解密流量的副本,鏡像端口通常連接到檢測解密流量的IDS。
“從安全監(jiān)控的角度來看,這一切都很好。然而,我們發(fā)現(xiàn)連接到鏡像端口的設(shè)備根本不接收TLS握手,這打開了一種利用TLS客戶端Hello執(zhí)行隱形過濾的新方法,”研究人員說。
概念驗證SNIcat工具演示了如何通過將任意數(shù)據(jù)注入合法擴展并將其用作“走私容器”而不將流量復(fù)制到解密鏡像端口來濫用SNI字段,研究人員說。
SNIcat工具有兩個組件:一個被動代理,作為輔助有效載荷投放到已經(jīng)受到攻擊的系統(tǒng)上,以及一個命令和控制服務(wù)器,用于通過開放的互聯(lián)網(wǎng)遠程控制被動代理。
Tripwire的首席安全研究員 Craig Young表示,這個漏洞使攻擊者可以利用的一個聰明的繞路,盡管有安全保護設(shè)備,但依舊可以竊取數(shù)據(jù)。
盡管通過TLS握手對允許的服務(wù)器名施加的限制可能會減少暴露于此,但最終它只能限制數(shù)據(jù)逃離受保護網(wǎng)絡(luò)的速率,除非它被限制為僅預(yù)先批準的值。DNS請求也是如此,它也經(jīng)常被用來掩蓋被竊取的數(shù)據(jù)。
將企業(yè)“死鎖”在不能泄露數(shù)據(jù)的程度上,也會妨礙到業(yè)務(wù)的開展。因此除了依賴外層防御,也要進行軟件安全建設(shè),以增強自身抵御網(wǎng)絡(luò)攻擊的能力。尤其隨著DevsecOps建設(shè),軟件安全問題已成為整個開發(fā)流程均需關(guān)注的重點。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題是由軟件自身的安全漏洞被利用導(dǎo)致,在軟件開發(fā)過程中,通過源代碼安全檢測,查找并修正代碼缺陷及運行時缺陷減少軟件安全漏洞,有助于大幅度提高網(wǎng)絡(luò)抵抗攻擊能力。
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/118641.html
摘要:網(wǎng)絡(luò)管理系統(tǒng)需要廣泛的信任和對網(wǎng)絡(luò)組件的訪問,以便正確監(jiān)控網(wǎng)絡(luò)行為和性能是否出現(xiàn)故障和效率低下,稱。今年月早些時候,披露了網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中的個安全漏洞,這些漏洞可能被攻擊者濫用,在沒有任何運營商干預(yù)的情況下劫持基礎(chǔ)設(shè)施。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px...
摘要:軟件安全漏洞為企業(yè)及個人帶來意想不到的網(wǎng)絡(luò)攻擊,這些潛伏在軟件中的漏洞為黑客提供了破壞網(wǎng)絡(luò)及數(shù)據(jù)的捷徑。數(shù)據(jù)顯示,以上的網(wǎng)絡(luò)安全事件是由軟件自身安全漏洞被利用導(dǎo)致的,可以說,不安全的軟件大大提高了網(wǎng)絡(luò)系統(tǒng)遭到攻擊的風險。 研究人員指出,WinRAR的調(diào)查是在觀察到MSHTML(又名Trident)呈現(xiàn)的一個JavaScript錯誤后開始的。MSHTML是一種專為現(xiàn)已停止使用的ie開發(fā)的...
摘要:安全漏洞為網(wǎng)絡(luò)系統(tǒng)帶來極大的威脅及隱患,而的網(wǎng)絡(luò)安全事件和安全漏洞相關(guān)。根據(jù)國家信息安全漏洞共享平臺統(tǒng)計,軟件漏洞比例最高占全部網(wǎng)絡(luò)漏洞的,因此減少軟件漏洞能有效降低網(wǎng)絡(luò)安全風險,加強網(wǎng)絡(luò)抵御惡意軟件攻擊的能力。 安全人員SySS設(shè)計的攻擊稱為SIP Digest Leak,它涉及向目標軟電話發(fā)送SIP INVITE消息以協(xié)商會話,然后發(fā)送需要 407代理身份驗證HTTP響應(yīng)狀態(tài)代碼,...
摘要:而且在我們這種創(chuàng)業(yè)公司,這些安全方式很難實踐。沒有足夠的資源和時間,來按照大公司的安全實踐來保障產(chǎn)品的安全。但是安全又是互聯(lián)網(wǎng)金融產(chǎn)品至關(guān)重要的事情,一旦受到攻擊,進而導(dǎo)致信息泄密或者數(shù)據(jù)庫破壞,后果不堪設(shè)想。 前言 我們是一家普通的 P2P 網(wǎng)貸平臺,隨著用戶量和交易量的上漲,十幾個人的研發(fā)團隊面臨了很大的挑戰(zhàn)。雙十一開始,平臺受到了不少黑客的攻擊,保證安全的重任也落到了我們研發(fā)團隊...
閱讀 2893·2021-09-28 09:36
閱讀 3646·2021-09-27 13:59
閱讀 2497·2021-08-31 09:44
閱讀 2284·2019-08-30 15:54
閱讀 2358·2019-08-30 15:44
閱讀 1192·2019-08-30 13:45
閱讀 1230·2019-08-29 18:38
閱讀 1218·2019-08-29 18:37