俗話說(shuō),蒼蠅不叮無(wú)縫的蛋。 針對(duì)這種現(xiàn)象有人解釋:雞蛋裂縫后很容易就會(huì)壞掉,產(chǎn)生異味。與蒼蠅而言,異味的雞蛋正式它的食糧,于是蒼蠅就不請(qǐng)而至。萬(wàn)事萬(wàn)物,皆有因果,正如蒼蠅和蛋的故事,信息安全中,因?yàn)樾畔⑾到y(tǒng)存在著大大小小、或明或暗的安全漏洞,那些***者可都是一些嗅覺靈敏的“蒼蠅”,要防范***,則需要查找自身存在的漏洞、及時(shí)進(jìn)行修補(bǔ),才能夠避免被“叮咬”。
井岡山ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書未來(lái)市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!案例1: 微軟漏洞
在上一篇中有介紹過(guò)震網(wǎng)事件,美國(guó)的病毒專家正是利用了Windows系統(tǒng)多個(gè)漏洞,達(dá)到******的效果。上篇中未對(duì)技術(shù)細(xì)節(jié)做展開,本篇就在此稍作展開,以讓深入了解***的原理。
漏洞1: 快捷方式文件解析漏洞(MS10-046)
Windows在顯示快捷方式文件時(shí),會(huì)根據(jù)文件中的信息尋找它所需的圖標(biāo)資源,并將其作為文件的圖標(biāo)展現(xiàn)給用戶。如果圖標(biāo)資源在一個(gè)DLL文件中,系統(tǒng)就會(huì)加載這個(gè)DLL文件。***者可以構(gòu)造這樣一個(gè)快捷方式文件,使系統(tǒng)加載指定的DLL文件,從而執(zhí)行其中的惡意代碼??旖莘绞轿募娘@示是系統(tǒng)自動(dòng)執(zhí)行,無(wú)需用戶交互,因此漏洞的利用效果很好。
Stuxnet蠕蟲搜索計(jì)算機(jī)中的可移動(dòng)存儲(chǔ)設(shè)備
一旦發(fā)現(xiàn),就將快捷方式文件和DLL文件拷貝到其中。
如果用戶將這個(gè)設(shè)備再插入到內(nèi)部網(wǎng)絡(luò)中的計(jì)算機(jī)上使用,就會(huì)觸發(fā)漏洞,從而實(shí)現(xiàn)所謂的“擺渡”***,即利用移動(dòng)存儲(chǔ)設(shè)備對(duì)物理隔離網(wǎng)絡(luò)的滲入。
拷貝到U盤的DLL文件有兩個(gè):~wtr4132.tmp和~wtr4141.tmp。后者Hook了kernel32.dll和ntdll.dll中的下列導(dǎo)出函數(shù):
FindFirstFileW FindNextFileW FindFirstFileExWNtQueryDirectoryFile ZwQueryDirectoryFile 實(shí)現(xiàn)對(duì)U盤中l(wèi)nk文件和DLL文件的隱藏。因此,Stuxnet一共使用了兩種措施(內(nèi)核態(tài)驅(qū)動(dòng)程序、用戶態(tài)Hook API)來(lái)實(shí)現(xiàn)對(duì)U盤文件的隱藏,使***過(guò)程很難被用戶發(fā)覺,也能一定程度上躲避殺毒軟件的掃描。
漏洞2: RPC遠(yuǎn)程執(zhí)行漏洞(MS08-067)與提升權(quán)限漏洞
存在此漏洞的系統(tǒng)收到精心構(gòu)造的RPC請(qǐng)求時(shí),可能允許遠(yuǎn)程執(zhí)行代碼。在Windows 2000、Windows XP和Windows Server 2003系統(tǒng)中,利用這一漏洞,***者可以通過(guò)惡意構(gòu)造的網(wǎng)絡(luò)包直接發(fā)起***,無(wú)需通過(guò)認(rèn)證地運(yùn)行任意代碼,并且獲取完整的權(quán)限。因此該漏洞常被蠕蟲用于大規(guī)模的傳播和***。
Stuxnet蠕蟲利用這個(gè)漏洞實(shí)現(xiàn)在內(nèi)部局域網(wǎng)中的傳播, 反匯編代碼如下
其實(shí),震網(wǎng)病毒利用的漏洞還不止上面談的2個(gè),據(jù)專家分析,不少于4個(gè),可以想象,windows如此龐大又公開的操作系統(tǒng),可以利用的漏洞有多少,對(duì)***者而言,可以用“取之不盡,用之不竭”來(lái)形容。
案例2: 蘋果漏洞
微軟可說(shuō)是PC時(shí)代的代表,那么,移動(dòng)互聯(lián)網(wǎng)時(shí)代蘋果無(wú)疑是主角。2016年,上海電信在其網(wǎng)上營(yíng)業(yè)廳發(fā)出一則“重要提醒:iPhone用戶請(qǐng)注意!”的公告,建議用戶盡快升級(jí)自己的iPhone操作系統(tǒng),避免個(gè)人隱私泄露等安全問(wèn)題的發(fā)生。運(yùn)營(yíng)商發(fā)公告提醒用戶更新iOS版本,這是比較少見的。運(yùn)營(yíng)商之所以這樣做,是因?yàn)檫@次iOS遭遇了其史上大的系統(tǒng)漏洞,用戶如果不及時(shí)更新,個(gè)人信息有可能被竊取,通話、社交聊天等信息可能被截獲,更可怕的是iPhone手機(jī)還可能變成被不法分子控制的遠(yuǎn)程音頻視頻錄制器。
2016年8月底,×××送了iOS 9.3.5版本更新,這距離iOS 9.3.4版本推出僅僅相隔20天時(shí)間。蘋果之所以這次匆匆發(fā)布新的版本更新,原因是為了封堵重要的安全漏洞,屬于緊急更新。
據(jù)了解,iOS 9.3.5主要是針對(duì)三個(gè)新發(fā)現(xiàn)的iOS漏洞。這三個(gè)漏洞統(tǒng)稱為Trident,其中一個(gè)存在于Safari WebKit(一種開源的瀏覽器引擎),一旦目標(biāo)用戶被盯上,點(diǎn)擊一個(gè)網(wǎng)頁(yè)鏈接,或?qū)?dǎo)致“整臺(tái)設(shè)備就‘繳械投降’了”。另一個(gè)漏洞存在于iOS核心,有可能致使信息泄露,第三個(gè)問(wèn)題是內(nèi)核內(nèi)存損壞。
這三個(gè)高危漏洞被研究人員稱作“三叉戟”。簡(jiǎn)單來(lái)說(shuō),如果用戶點(diǎn)擊***發(fā)來(lái)的鏈接,就可能導(dǎo)致手機(jī)被遠(yuǎn)程控制,聊天記錄、密碼泄露,***可利用這些漏洞獲得對(duì)iPhone的幾乎全部控制權(quán)。當(dāng)然,軟件是人寫的,人無(wú)完人,程序的漏洞也是在所難免。客觀的說(shuō),蘋果公司的軟件更新服務(wù)在業(yè)內(nèi)還是不錯(cuò)的,知錯(cuò)就改,其升級(jí)體驗(yàn)也足夠傻瓜化,只要按照系統(tǒng)提示升級(jí)系統(tǒng),一般問(wèn)題也不會(huì)太大。
案例3: INTEL CPU的硬件漏洞
就在一個(gè)月前,時(shí)間剛剛跨入2018的門檻,媒體上流傳出一條爆炸性新聞,人稱Intel 芯片的“Meltdown”(熔斷)和“Spectre”(幽靈)漏洞。Google Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU“預(yù)測(cè)執(zhí)行”(Speculative Execution)引發(fā)的芯片級(jí)漏洞,漏洞都是先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問(wèn)到系統(tǒng)內(nèi)存從而讀取敏感信息。更糟糕的是,Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會(huì)受到影響。要知道在服務(wù)器與桌面計(jì)算領(lǐng)域,Intel是處于壟斷地位,它的處理器存在這么嚴(yán)重的漏洞,后果顯然很嚴(yán)重。特別是重要的服務(wù)器,如云計(jì)算服務(wù)廠商,通過(guò)虛擬化共享計(jì)算資源的形態(tài),硬件上的資源保護(hù)失效,無(wú)疑是致命的。各大服務(wù)商阿里云、華為云、微軟云、百度云、亞馬遜云等廠商就啟動(dòng)了應(yīng)急措施推進(jìn)漏洞修復(fù),主流Windows和Linux系統(tǒng)也發(fā)布了相關(guān)的補(bǔ)丁來(lái)應(yīng)對(duì),到目前為止,大家能做的也只有減輕漏洞所帶來(lái)的負(fù)面影響,要徹底解決還是要以后CPU的升級(jí)換代。當(dāng)然,從另外一個(gè)層面來(lái)看,如果國(guó)產(chǎn)芯片廠商若能利用這些危機(jī),強(qiáng)調(diào)安全性,借機(jī)推進(jìn)國(guó)產(chǎn)芯片在工業(yè)界中的應(yīng)用,那么未必是一件壞事。
漏洞也被稱為脆弱性,馮.諾依曼建立計(jì)算機(jī)系統(tǒng)結(jié)構(gòu)理論時(shí)認(rèn)為,計(jì)算機(jī)系統(tǒng)也有天生的類似基因的缺陷,也可能在使用和發(fā)展過(guò)程中產(chǎn)生意想不到的問(wèn)題。
信息安全漏洞就是導(dǎo)致訪問(wèn)控制矩陣所定義的安全策略和系統(tǒng)操作之間沖突的所有因素。 -- Dennin
一個(gè)錯(cuò)誤如果可以被***者用于違反目標(biāo)系統(tǒng)的一個(gè)合理的安全策略,那么它就是一個(gè)漏洞。 -- 美國(guó)MITRE公司
漏洞是存在預(yù)評(píng)估對(duì)象中的,在一定的環(huán)境條件下可能違反安全功能要求的弱點(diǎn)。 -- ISO/IEC 15408
要指出的是,有時(shí)漏洞也被稱作錯(cuò)誤(error)、缺陷(fault)、弱點(diǎn)(weakness)或是故障(failure)等,這些術(shù)語(yǔ)很容易引起混淆。在許多情況下,人們習(xí)慣于見錯(cuò)誤、缺陷、弱點(diǎn)都簡(jiǎn)單地稱為漏洞。需要指出的是,從嚴(yán)格意義上來(lái)講,錯(cuò)誤、缺陷、弱點(diǎn)并不等于漏洞。錯(cuò)誤、缺陷、弱點(diǎn)是產(chǎn)生漏洞的幾種誘發(fā)條件,漏洞被利用后必然會(huì)破壞安全屬性,但不一定引起產(chǎn)品或系統(tǒng)故障,例如網(wǎng)銀賬號(hào)被盜用只是影響個(gè)人的資金安全與隱私,并不會(huì)導(dǎo)致銀行交易系統(tǒng)的故障。
欲知完整文章內(nèi)容,請(qǐng)?jiān)L問(wèn) 信息安全系列(5)安全漏洞
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。
新聞名稱:信息安全系列(5)--安全漏洞-創(chuàng)新互聯(lián)
網(wǎng)站地址:http://jinyejixie.com/article8/ccppip.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、建站公司、關(guān)鍵詞優(yōu)化、網(wǎng)站內(nèi)鏈、網(wǎng)站收錄、網(wǎng)站策劃
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容