Greekn爱分析第三期(如何理解网络中的漏洞动态)
2022-11-15 21:22:48 Author: 我的安全梦(查看原文) 阅读量:5 收藏

本期话题:如何理解网络中的漏洞动态

理解网络中的漏洞动态其实是方便从业者对于漏洞安全问题的关注,一般漏洞产生的途径有二种,从国家之间对抗产生的,从安全社区产生的。形容一个漏洞的生命周期分为,0day未知漏洞未公开>1day或者2day-3day对漏洞公开天数描述也称时差,nday历史漏洞。

国家对抗中产生的漏洞可以从(漏洞主体厂商、第三方威胁情报厂商、国家间的应急响应中心、等获取公开资讯)

安全社区产生的漏洞可以从(社交平台、博客、代码仓库、安全产品等获取公开资讯)

国家之间的对抗,比较专业的国家级APT组织对于漏洞的要求是比较高的,都是0day-更多0days。一般普通合规类的安全防护产品无法发现检测处置,需要更加专业的对抗防御产品去应对。1day漏洞和nday漏洞在高强度对抗的网络环境(指的是部署了专业的产品、专业的人)下是没有任何作用的,打过去的数据只会浪费暴露自己的攻击资源(指的是VPS、VPN等),除非在不是具备高强度的网络环境下可以使用。

关注一个有用的漏洞指标有哪些:

1.CVE漏洞编号定义漏洞身份

2.CAPECD通过知识图谱对漏洞类型动作的定义

3.CVSS漏洞利用价值评估

4.CPE配置漏洞对应软件版本

5.详细的漏洞细节和POC&EXP

总的来说就是这个漏洞叫什么CVE、漏洞动作指定的类型技术栈CAPECD、漏洞利用的向量比如(场景、时间、利用次数、成功率等)CVSS,打击范围在什么版本和满足条件CPE,详细的技术细节产出验证和利用子弹。

拥有漏洞数据可以开发出什么样的产品,可以做攻、防、情三个方向。

案例immunityinc公司做的漏洞情报服务,可以应用在漏洞应急响应、漏洞咨询、红队评估场景下。

immunityinc公司漏洞情报案例

immunityinc公司漏洞情报案例

immunityinc公司漏洞情报案例

目前immunityinc公司从2014年1月30号到最近2022年6月9号。总共跟踪了162个漏洞。漏洞跟踪也是根据复杂的网络空间动态变化来进行分析,另一个角度也从公司技术人员的技术栈和漏洞关注面,会导致漏洞产出方面局限。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3NDY1NTYyOQ==&mid=2247485435&idx=1&sn=28a911819991b5d4f45c777c93fd3d50&chksm=fd2e5a19ca59d30f549518831ba554d7f5749f3a2e2d7f5fcd72e2fc1861bcfc93048b20672d#rd
如有侵权请联系:admin#unsafe.sh