Frage:
Wie kann ein Administrator gegen einen 0-Tage-Tag sichern, bevor Patches verfügbar sind?
K.Fanedoul
2018-12-13 14:30:55 UTC
view on stackexchange narkive permalink

Ich arbeite an einer Arbeit über die Security-Hacker-Community.

Wenn ein 0-Tag veröffentlicht wird, wie kann ein Administrator seine Anwendung / Website zwischen der Veröffentlichung des 0-Tages und der Entwicklung des Patches sichern ?

Außerdem wird derselbe 0-Tag meistens monatelang von Blackhats verwendet, also sind die Blackhats vor Whitehats?

Als Klassifizierung ihrer Aktivitäten ja.WHs lokalisieren Schwachstellen und empfehlen häufig Lösungen, von denen jedoch normalerweise nicht erwartet wird, dass sie die Lösungen bereitstellen.Sie sind externe Personen, denen die Erlaubnis zum Testen erteilt wurde.Ein Webadministrator wird nicht als "Whitehat" eingestuft.
Ich verstehe, dass sie extern sein können, aber wer sichert in diesem Fall die Anwendung, nachdem die Tester ihre Arbeit erledigt haben?Der Administrator?
Ja, der Administrator.
Ihre letzte Bearbeitung ändert die Frage so weit, dass die vorhandene Antwort nicht mehr gilt.
Es gibt immer einen Weg, um jedes Sicherheitsproblem sofort zu verhindern: Herunterfahren des Systems.
@FabianRöling Das ist ein weit verbreitetes Missverständnis.Sicherheit umfasst die CIA-Triade: Vertraulichkeit, Integrität und Verfügbarkeit.Die Verletzung eines dieser Probleme wird als Sicherheitsproblem angesehen.Durch das Herunterfahren eines Systems wird die Verfügbarkeit vollständig ausgeschlossen.Es wird effektiv zu einem DoS, das aus der Angst vor Fehlern geboren wurde.
Das stimmt.Das Herunterfahren ist nur möglich, wenn es z.Ein Fehler, durch den Benutzeranmeldungen in einem Bankensystem verloren gehen.Dann ist das Herunterfahren für einen Tag immer noch ein großer Verlust, aber weniger als das Nicht-Herunterfahren.
@FabianRöling Ich denke, Forest geht es darum, ein Sicherheitsproblem nicht zu verhindern, wenn Sie den Stecker Ihres Systems ziehen müssen.Obwohl es schlimmer hätte sein können, wurdest du trotzdem gehackt.
Wenn es veröffentlicht wurde, ist es nicht gerade ein 0-Tag, oder?
@K.Fanedoul Seien Sie bei Ihren Definitionen vorsichtig.[Hacker-Community] (http://www.catb.org/jargon/html/H/hacker.html) ist ein beanspruchter Begriff.Ich empfehle, mit "Security Hacker Community" klar zu sein.
Neun antworten:
Sjoerd
2018-12-13 14:43:00 UTC
view on stackexchange narkive permalink

Die Person, die ein Sicherheitsproblem entdeckt, meldet es häufig zuerst dem Softwareanbieter oder Entwickler. Dies gibt dem Softwareanbieter Zeit, das Problem vor der Veröffentlichung zu beheben. Nachdem es behoben wurde, wird der Fehler öffentlich bekannt gegeben. Dieser Prozess wird als verantwortliche Offenlegung bezeichnet.

Manchmal gibt jemand den Zero-Day nicht an den Softwareanbieter weiter, sondern verwendet ihn, um andere Systeme zu hacken. Dies kann Sicherheitsfirmen einen Hinweis geben und den Fehler aufdecken, den Zero-Day brennen.

Ich glaube nicht, dass Ihre Aussage "die meiste Zeit dieselbe ist 0day wird monatelang von schwarzen Hüten verwendet " ist wahr. Dies gilt für einige Sicherheitsprobleme, aber viele Zero-Day-Fehler werden zum ersten Mal von White-Hat-Hackern gefunden. Ich würde nicht sagen, dass Black-Hat-Hacker White-Hat-Hackern voraus sind. Beide finden Sicherheitsprobleme und einige davon überschneiden sich. Die Offensive hat es jedoch einfacher als die Verteidigung, da die Offensive nur einen Fehler finden muss und die Verteidigung alle Fehler beheben muss.

Vielen Dank für die Antwort. Ich sagte: "Meistens wird derselbe Tag seit Monaten von schwarzen Hüten verwendet." Ich habe viele Interviews mit schwarzen Hüten gelesen, in denen es heißt, dass sie diese 0 Tage vor jeder Veröffentlichung verwenden
@pjc50 Es ist absolut richtig, dass Blackhats 0 Tage Monate (oder Jahre) verwenden, bevor sie gepatcht werden.
Anscheinend können Null-Tage sehr lange Lebensdauern haben;Das in dieser Präsentation erwähnte Papier behauptet, dass Zero-Days eine durchschnittliche Lebenserwartung von fast 7 Jahren haben: https://www.youtube.com/watch?v=8BMULyCiSK4
@You: Ich würde diese Zahl mit einem riesigen Salzkorn nehmen.Wie bei so ziemlich allen Softwarefehlern werden die meisten Sicherheitsprobleme, die sich ansonsten als 0 Tag qualifiziert hätten, häufig Stunden oder Tage nach Einführung dieses Fehlers in eine veröffentlichte Version der Software behoben, normalerweise ohne große Fanfare, aber diese machen niemals Nachrichten (oder Sicherheit)Tracker), weil sie nicht viele Menschen betreffen.Der Tag, an dem Nachrichten veröffentlicht werden, ist der Tag, der am längsten lebt, daher gibt es eine massive Auswahlverzerrung.
@LieRyan: Absolut, und das sagen sie auch in der Präsentation (weil die Stichprobengröße ziemlich klein ist, Definitionen variieren können usw.) - aber es sind immer noch mehr Daten als die rein spekulative Behauptung in der Antwort.
@You: IMO, es ist eine bedeutungslose Zahl und irreführend.Es basiert auf einer praktischen Stichprobe aller Fehler, die die größten Neuigkeiten bringen, und wie wir erwarten, wird das Alter der Fehler mit zunehmender Stichprobengröße schnell sinken.Das klingt nicht nach aussagekräftigen Statistiken, da die Zahl nicht konvergiert.Sie können einfach fast jede gewünschte Zahl auswählen, indem Sie auswählen, wo das Hinzufügen zum Sample beendet werden soll.
@You 7 Jahre bis ein Patch veröffentlicht wird oder die meisten Systeme gepatcht werden?Vermutlich letzteres.Es fällt mir schwer zu glauben, dass schwarze Hüte einen funktionierenden 0-Tage-Exploit 7 Jahre lang vor dem Rest der Welt geheim halten können, zumal viele weiß / graue Hüte dieselben Kanäle wie schwarze Hüte durchlaufen würden.
@NiklasHolm Dies ist die Zeit von der ersten Entdeckung bis zur Erkennung durch eine externe Partei (ca. 31 Minuten nach Beginn des Gesprächs).
Dies ist meistens ein Kommentar.Es beantwortet die Frage nicht.
forest
2018-12-13 16:16:41 UTC
view on stackexchange narkive permalink

Wenn ein 0-Tag veröffentlicht wird, wie kann ein Administrator seine Anwendung / Website zwischen der Veröffentlichung des 0-Tages und der Entwicklung des Patches sichern?

Sie verwenden Temporäre Problemumgehungen, bis ein Patch veröffentlicht wird.

Wenn Nachrichten über einen 0-Tag veröffentlicht werden, werden häufig verschiedene Problemumgehungen veröffentlicht, die den Exploit unterbrechen, indem einige Voraussetzungen für den Missbrauch der Sicherheitsanfälligkeit beseitigt werden. Es gibt viele Möglichkeiten:

  • Durch Ändern einer Konfigurationseinstellung können anfällige Funktionen deaktiviert werden.

  • Das Ausschalten anfälliger Dienste kann, wenn dies praktikabel ist, möglich sein Ausnutzung verhindern.

  • Durch Aktivieren nicht standardmäßiger Sicherheitsmaßnahmen kann der Exploit unterbrochen werden.

Jeder Fehler ist anders und jeder Minderung ist anders. Ein Administrator mit einem guten Sicherheitsverständnis kann Problemumgehungen selbst herausfinden, wenn ausreichende Details zur Sicherheitsanfälligkeit veröffentlicht werden. Die meisten Administratoren lesen jedoch die vom Softwareanbieter veröffentlichten Sicherheitshinweise.

Manchmal muss ein Administrator nichts tun. Dies kann der Fall sein, wenn die Sicherheitsanfälligkeit nur eine nicht standardmäßige Konfiguration oder eine Konfiguration betrifft, die auf ihren Systemen nicht festgelegt ist. Beispielsweise muss eine Sicherheitsanfälligkeit im DRM-Videosubsystem für Linux einen Systemadministrator mit einem LAMP-Stack nicht beunruhigen, da seine Server ohnehin kein DRM verwenden. Eine Sicherheitslücke in Apache könnte etwas sein, über das sie sich Sorgen machen sollten. Ein guter Systemadministrator weiß, was ein Risikofaktor ist und was nicht.

Außerdem wird derselbe 0-Tag meistens monatelang von Blackhats verwendet. Sind die Blackhats also vor Whitehats?

Whitehats sind ausgefeilter, Blackhats jedoch effizienter.

Ob Blackhats Whitehats voraus sind oder nicht, ist eine sehr subjektive Frage. Blackhats verwenden alles, was funktioniert. Dies bedeutet, dass ihre Exploits effektiv, aber schmutzig und manchmal ungekünstelt sind. Während es beispielsweise möglich ist, das ASLR-Layout eines Browsers über Seitenkanalangriffe zu ermitteln, wird dies in freier Wildbahn nicht wirklich verwendet, da bereits allgegenwärtige, nicht anspruchsvolle ASLR-Bypässe vorhanden sind. Whitehats hingegen müssen sich Korrekturen ausdenken und den Softwareanbieter dazu bringen, den Bericht ernst zu nehmen. Dies wirkt sich nicht in nahezu gleichem Maße auf Blackhats aus, da sie häufig von ihrer Entdeckung profitieren können, sobald sie es schaffen. Sie müssen nicht auf Dritte warten.

Nach meiner eigenen Erfahrung haben Blackhats oft einen erheblichen Vorteil. Dies liegt hauptsächlich daran, dass die gegenwärtige Kultur unter Whitehats darin besteht, einzelne Käfer zu jagen und zu quetschen. Es wird weniger Wert darauf gelegt, ganze Klassen von Fehlern zu unterdrücken, und wenn dies der Fall ist, werden unterdurchschnittliche und überhypte Schadensbegrenzungen erstellt (wie bei KASLR). Dies bedeutet, dass Blackhats 0 Tage schneller abpumpen können, als sie gepatcht werden können, da der Angriffsfläche und den Ausnutzungsvektoren, die weiterhin verwendet und wiederverwendet werden, so wenig Aufmerksamkeit geschenkt wird.

Ein weiterer wichtiger Unterschied besteht darin, dass die Whitehats den Softwareanbieter häufig davon überzeugen müssen, das Problem zu beheben und eine Lösung zu finden.Die Blackhats müssen sich nicht darum kümmern.
@LieRyan Großartiger Punkt!Das ist sehr wahr.
Wenn ich die effektivste temporäre Problemumgehung hinzufügen darf: Schalten Sie die Server aus.Ich finde es nützlich, sich daran zu erinnern, dass dies eine Problemumgehung ist, die den Server (fast) perfekt sicher macht, da dies sofort zur Diskussion von Sicherheit und Benutzerfreundlichkeit führt. Dies ist eine sehr wichtige Diskussion, wenn vernünftigere Problemumgehungen angewendet werden (wie die von Ihnen aufgelisteten)..Wenn das Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit intuitiv ist, ist es irgendwie sinnlos, diese dumme Problemumgehung aufzurufen, aber wenn es für jemanden nicht intuitiv ist, kann es zum Nachdenken anregen.
schroeder
2018-12-13 16:08:07 UTC
view on stackexchange narkive permalink

Wenn ein Zero-Day veröffentlicht oder veröffentlicht wird, enthält er mehr als nur einen ausgefallenen Namen und ein Symbol. Es gibt Details darüber, wie der Zero-Day verwendet wird, um das System auszunutzen. Diese Details bilden die Grundlage für die Reaktion des Verteidigers, einschließlich der Art und Weise, wie der Patch entworfen werden muss.

Beispielsweise wurde bei WannaCry / EternalBlue die Sicherheitsanfälligkeit von der NSA festgestellt und das Wissen für sich behalten (dasselbe passiert in der kriminellen Gemeinschaft, in der Sicherheitsanfälligkeiten gehandelt werden können der Schwarzmarkt). Die Details wurden durchgesickert, was Microsoft darüber informierte, wie der Patch erstellt wird, und Administratoren darüber, wie sie sich dagegen verteidigen können: Deaktivieren Sie SMBv1 oder blockieren Sie zumindest den SMB-Port für das Internet.

So schützen sich Administratoren. Das Patchen ist nur ein Teil des "Schwachstellenmanagements". Es gibt viele Dinge, die ein Administrator tun kann, um Schwachstellen zu verwalten, selbst wenn er nicht patchen kann oder will.

Im Fall WannaCry hat der NHS nicht gepatcht, aber auch nicht die anderen Schutzmechanismen eingesetzt, die sich selbst geschützt hätten.

Ein großer Teil meiner Arbeit besteht darin, Schwachstellen zu verringern für Systeme, die aus verschiedenen geschäftlichen Gründen nicht gepatcht werden können. Patchen ist im Allgemeinen die bessere Lösung, aber manchmal ist es zum Zeitpunkt des Pattens einfach nicht möglich.

... sind die Blackhats vor Whitehats?

Das ist ein interessantes Problem. Wenn ein Blackhat ein Problem findet und es nur mit anderen Blackhats (oder anderen Mitgliedern der Geheimdienstgemeinschaft) teilt, bedeutet dies, dass Blackhats insgesamt Whitehats voraus sind? Ja. Sobald ein Zero-Day ausgesetzt ist, verliert er seine Kraft (das ist der springende Punkt bei der Offenlegung). Also, um es geheim zu halten, gibt es Kraft.

Sind Blackhats besser ausgebildet oder verwenden sie bessere Techniken als Whitehats? Nein. Aber die gemeinsamen Geheimnisse geben Blackhats insgesamt mehr Macht.

Ich bin nicht der Meinung, dass gemeinsame Geheimnisse Blackhats insgesamt mehr Macht verleihen.Während im Untergrund Informationen ausgetauscht werden, sind diese stark lokalisiert.Ich glaube, es ist die Kultur, die der Insektenjagd Priorität einräumt (im Gegensatz zur Schadensbegrenzungsforschung), die Blackhats einen Vorteil verschafft.Sie können einen Fehler beheben, den ich mit ROP ausgenutzt habe, aber Ihr Mangel an effektiver und allgegenwärtiger CFI bedeutet, dass ich in kürzester Zeit einen anderen finden werde.
Die Tatsache, dass der Nutzen eines Zero-Days weitgehend davon abhängt, wie lange er geheim bleibt, ist Teil des Hauptarguments für die Richtlinie zur vollständigen Offenlegung im Vergleich zur verantwortungsvollen / koordinierten Offenlegung: https://en.wikipedia.org/wiki / Full_disclosure_ (computer_security) Vollständige Offenlegung für alle verbrennt den Zero-Day sofort
@ChrisFernandez Die vollständige Offenlegung ist gut, wenn der Softwareanbieter keine zeitnahen Aktualisierungen vornimmt und nicht auf Sicherheitsforscher hört.In diesem Fall ermöglicht die vollständige Offenlegung den Benutzern, sich mit Problemumgehungen zu verteidigen.Wenn der Anbieter reagiert und sich tatsächlich um die Sicherheit kümmert, ist eine verantwortungsvolle Offenlegung möglicherweise besser, da er ewig nicht auf dem Fehler sitzt.
Durch die vollständige Offenlegung werden nicht reagierende und inkompetente Anbieter getötet.Bei einer Verwendung seit langer Zeit hätte eine vollständige Offenlegung die meisten Anbieter eliminiert, die glauben, nach der Markteinführung einer Software eine Qualitätskontrolle durchführen zu können.Auf diese Weise werden schlechte Akteure aus jedem anderen Industriesektor eliminiert.
Philipp
2018-12-13 16:10:12 UTC
view on stackexchange narkive permalink

Wenn ein 0-Tag veröffentlicht wird, wie kann ein Weißer seine Anwendung / Website zwischen dem Zeitpunkt der Veröffentlichung des 0-Tages und der Entwicklung des Patches sichern?

Manchmal gibt es Problemumgehungen Beheben oder mildern Sie das Problem.

  • Manchmal können Sie eine Funktion deaktivieren oder eine Einstellung in der Software ändern, wodurch der Exploit nicht mehr funktioniert. Beispielsweise könnte eine Infektion mit dem Morris-Wurm von 1988 verhindert werden, indem ein Verzeichnis / usr / tmp / sh erstellt wird. Dies verwirrte den Wurm und verhinderte, dass er funktionierte.
  • Manchmal erfordert der Exploit eine Art Benutzerinteraktion. In diesem Fall können Sie die Benutzer warnen, dies nicht zu tun. (" Öffnen Sie keine E-Mails mit der Betreffzeile ILOVEYOU"). Da Menschen Menschen sind, ist dies normalerweise keine sehr zuverlässige Problemumgehung.
  • Manchmal ist der Angriff im Netzwerk leicht zu identifizieren, sodass Sie ihn mit einer mehr oder weniger komplizierten Firewall-Regel blockieren können. Der Conficker-Virus zielte beispielsweise auf eine Sicherheitsanfälligkeit im Windows Remote Procedure Call-Dienst ab. Es gibt normalerweise keinen Grund, auf diese Funktion von außerhalb des lokalen Netzwerks zuzugreifen. Daher war es möglich, ein gesamtes Netzwerk zu schützen, indem einfach externe Anforderungen an Port 445 TCP blockiert wurden.
  • Manchmal ist dies möglich Ersetzen Sie die anfällige Software durch eine Alternative. Unsere Organisation installiert beispielsweise zwei verschiedene Webbrowser auf allen Windows-Clients. Wenn einer von ihnen eine bekannte Sicherheitsanfälligkeit aufweist, können die Administratoren diese über Gruppenrichtlinien deaktivieren und die Benutzer anweisen, den anderen zu verwenden, bis der Patch veröffentlicht wird.
  • Als letzten Ausweg können Sie einfach den Stecker ziehen auf den anfälligen Systemen. Ob die nicht verfügbaren Systeme mehr oder weniger Schaden verursachen als online und offen für Exploits, ist eine geschäftliche Überlegung, die Sie in jedem Einzelfall bewerten müssen.

Aber manchmal ist keines davon eine praktikable Option. In diesem Fall können Sie nur hoffen, dass es bald einen Patch gibt.

Außerdem wird derselbe 0-Tag meistens monatelang von Blackhats verwendet. Sind die Blackhats also vor Whitehats?

Es kommt ziemlich häufig vor, dass Entwickler / Whitehats eine mögliche Sicherheitslücke in ihrer Software entdecken und patchen, bevor sie ausgenutzt wird. Der erste Schritt zur verantwortungsvollen Offenlegung besteht darin, die Entwickler zu informieren, damit sie die Sicherheitsanfälligkeit beheben können, bevor Sie sie veröffentlichen.

Aber in den Medien hören Sie normalerweise nichts davon. Wenn Punkt 59 der Patchnotizen für SomeTool 1.3.9.53 "Möglicher Pufferüberlauf bei der Verarbeitung fehlerhafter Foobar-Dateien behoben" lautet, ist dies normalerweise nicht besonders aktuell.

Ich glaube, Ihr Morris-Wurm-Beispiel ist schlecht.Der Morris-Wurm nutzte mehrere Sicherheitslücken, um zwischen Systemen zu springen und diese zu infizieren, von denen einer der Fingerfehler war.(Es gab auch mindestens den Debug-Modus von sendmail und gängige Kennwörter für Benutzerkonten.) Wenn ich mich richtig erinnere, war der eigentliche Trick, um diesen zu entschärfen, "mkdir / tmp / sh".
Ein guter Punkt, um die Maschine auszuschalten, ist manchmal eine vernünftige Geschäftsentscheidung.
cybernard
2018-12-15 21:52:14 UTC
view on stackexchange narkive permalink

Eine weitere wichtige Verteidigung ist die Überwachung und Kenntnis Ihres Systems.

Wo sind Ihre wertvollen Geheimnisse und wer hat Zugriff darauf.

Wenn jemand versucht, eine Verbindung zu Ihrem Mailserver herzustellen an Port 80 rote Flagge.

Warum sendet der Mailserver plötzlich Datenverkehr an eine ungewöhnliche IP.

Der Mailserver hat jetzt das 10-fache des Datenverkehrs, warum?

Überwachen Sie Personen, die eine Verbindung zu den Adressen Ihrer externen IP herstellen. Löschen und / oder blockieren Sie alle externen Ports und Protokolle, die nicht verwendet werden.

Kein legitimer Benutzer wird über 80 oder 443 eine Verbindung zu Ihrem Webserver herstellen. Es sei denn, Sie haben zusätzliche Dienste hinzugefügt. Sie könnten erwägen, diese IP für einige Zeit zu blockieren. Manchmal sind IP-Adressen Teil dynamischer Pools, und Sie können ein Problem mit einer Blacklist nicht immer lösen. Dann lassen Sie die Pakete einfach fallen.

Wenn Ihr Unternehmen nur in einem Land geschäftlich tätig ist, sollten Sie dies vielleicht einfach tun Alle anderen Länder blockieren.

Mit whois können Sie den globalen Eigentümer des IP-Adressbereichs ermitteln und, falls vorhanden, die Administrator-Kontaktinformationen verwenden, um den Eigentümer zu benachrichtigen. Sie können es an ihrem Ende aufspüren. (Es ist einen Versuch wert)

Sie sollten benachrichtigt werden, wenn ein System auf unerwartete Weise von einem anderen System kontaktiert wird. Nach dem ersten Mal haben Sie möglicherweise eine Menge Benachrichtigungen, aber wenn sich der Computer in Ihrem Netzwerk befindet, können Sie beide Seiten untersuchen. Entfernen Sie es dann entweder oder führen Sie eine Whitelist als erwarteten Datenverkehr durch.

Diese Überwachungstools benachrichtigen Sie auch über Port-Scans, es sei denn, Sie haben ein autorisiertes Sicherheitsteam, das sonst niemand portieren sollte.

Achten Sie auf regelmäßige Ereignisse, und wenn sie auf mysteriöse Weise aufhören, warum?

Überprüfen Sie das Gerät auf Infektionen. Wenn Dienste deaktiviert sind, sollten Sie im Voraus benachrichtigt werden, damit die Änderungen erwartet und nicht mysteriös werden.

Blockieren Sie so viel wie möglich und überwachen Sie den Rest.

Sobald Sie einen Angriff haben, müssen Sie etwas dagegen tun.

Manchmal ist das vorübergehende Ausschalten des Systems die einzige Option. Möglicherweise müssen Sie ihre IP-Adresse für eine Weile blockieren.

Sie müssen weiterhin alle Ihre legitimen Dienste schützen und überwachen.

Zusätzlich zur Überwachung der Community auf Ankündigungen von Sicherheitslücken. Sie sollten Penetrationstester haben, um die Fehler vor den Hackern zu finden. Dann haben Sie die Möglichkeit, den Angriff zu Ihren Bedingungen abzuschwächen. Benachrichtigen Sie den Betreuer über das Effektsystem, damit er es patchen kann. Wenn es Open Source ist, kann es von jemandem für Sie gepatcht werden.

Intrusion Detection-Systeme, und Snort kann auch eingehende Hacks untersuchen und möglicherweise blockieren, indem verdächtige Muster erkannt werden.

Möglicherweise haben Sie dies Je nach Schwere des Problems können Sie ein alternatives Produkt finden, das das anfällige ersetzt.

Wie immer hilft es, Ihre Software auf dem neuesten Stand zu halten, um Sie zu schützen.

Auf diese Weise können Sie blockieren verdächtige Aktivität, bis Sie ihre Legitimität feststellen.

user99573
2018-12-15 17:12:15 UTC
view on stackexchange narkive permalink

Die meisten potenziellen Exploits erfordern eine Reihe von Schwachstellen, um ausgeführt zu werden. Wenn Sie den noch nicht gepatchten Zero-Day lesen, können Sie noch andere Schwachstellen oder Voraussetzungen identifizieren, die für den Zero-Day erforderlich wären.

Um sich gegen die Bedrohung durch einen RDP-Angriff von außerhalb zu verteidigen Netzwerk (Zero-Day-RDP-Authentifizierungsfehler veröffentlicht), RDP von außerhalb nicht zulassen. Wenn Sie RDP von außen nicht wirklich benötigen, ist dies eine Chance, ein Versehen zu korrigieren. Wenn Sie RDP von außerhalb benötigen, können Sie möglicherweise eine Whitelist mit IPs identifizieren, über die diese Verbindungen zugelassen werden können, und die Öffnung in der Firewall verkleinern.

Um sich gegen eine interne (und teilweise externe) RDP-Bedrohung zu verteidigen, beschränken Sie die Fähigkeit von A) Benutzern, RDP auszuführen, B) Maschinen, RDP auszuführen, C) dem Netzwerk, RDP zu übergeben, D) Maschinen, die RDP akzeptieren, E) Benutzer, die RDP zulassen. Welche VLANs sollten in der Lage sein, ausgehendes RDP zu generieren? Welche Maschinen sollten das können? Und so weiter.

Jeder dieser Schritte, sowohl im Outsider- als auch im Insider-Szenario, schützt Ihr Netzwerk auch ohne Patch vor einem RDP-Authentifizierungs-Exploit.

Eine tiefgreifende Verteidigungsmentalität Ermöglicht es Ihnen, die Kette von Schwachstellen / Bedingungen zu durchbrechen, die erforderlich sind, damit auch ein nicht gepatchter Zero-Day behoben werden kann. Manchmal.

Ich habe hier absichtlich ein ziemlich einfaches Problem gewählt, um den Punkt zu veranschaulichen.

Quelle - das habe ich schon einmal gemacht.

Tyler Durden
2018-12-17 14:20:18 UTC
view on stackexchange narkive permalink

Relativ wenige Hacks ermöglichen es dem Angreifer, in ein System einzudringen. Bei den meisten handelt es sich um "Privilegieneskalations" -Fehler, die es einem Angreifer ermöglichen, eine bessere Kontrolle über das System zu haben, nachdem er Zugriff darauf hat. Es gibt so viele Möglichkeiten, die administrative Kontrolle über einen Computer zu erlangen, sobald ein Hacker Zugriff darauf hat, dass es mehr oder weniger Zeitverschwendung ist, einen Computer gegen die Eskalation von Berechtigungen zu schützen. Ihre beste Strategie besteht darin, sich darauf zu konzentrieren, zu verhindern, dass Hacker überhaupt in das Netzwerk eindringen, und Ihr Netzwerk auf Eindringlinge zu überwachen.

Fast alle Eingriffe erfolgen mit nur drei Methoden. Sie möchten alle verfügbaren Cyber-Verteidigungsressourcen ausgeben, um sich gegen diese zu verteidigen. Dies sind:

(1) Phishing-E-Mails mit vergifteten PDFs oder PPTs. Es gibt Unmengen von Null-Tagen, die auf PDFs und PPTs abzielen, und beide Anwendungsformate sind so beschaffen, dass es in beiden Fällen mehr oder weniger keine Möglichkeit gibt, sich gegen einen modernen Trojaner abzusichern. Daher haben Sie grundsätzlich zwei Möglichkeiten: Alle PDF / PPT-Anhänge müssen einen Überprüfungsprozess durchlaufen, der für die meisten Unternehmen nicht praktikabel ist, oder Sie müssen Ihre Mitarbeiter darin schulen, E-Mails selbst zu überprüfen, was in den meisten Fällen die beste Option ist. Eine dritte Möglichkeit besteht darin, alle an die Organisation gesendeten PDFs und PPTs nachträglich in einer Sandbox-Umgebung zu testen. Dies ist jedoch nur für fortgeschrittene Organisationen wie das Militär und nicht für ein durchschnittliches Unternehmen möglich. Option 3 verhindert natürlich nicht das Eindringen, sondern warnt Sie nur sofort, wenn eines auftritt.

(2) Sicherheitslücken im Browser. Die überwiegende Mehrheit der browserbasierten Exploits zielt auf Internet Explorer ab, sodass Sie wahrscheinlich 95% dieser Exploits verteidigen können, indem Sie Benutzer daran hindern, den IE zu verwenden, und von ihnen die Verwendung von Chrome oder Firefox verlangen. Sie können 99% der browserbasierten Exploits verhindern, indem Sie Benutzer dazu verpflichten, NoScript zu verwenden und sie in seiner Verwendung zu schulen, was für die meisten Unternehmen leider nicht praktikabel ist.

(3) Server-Schwachstellen. Ein Beispiel wäre der NTP-Fehler von vor einigen Jahren. Sie können sich weitgehend dagegen wehren, indem Sie sicherstellen, dass alle Unternehmensserver in isolierten Netzwerken (einer "entmilitarisierten Zone") ausgeführt werden und dass diese Server eng sind und keine unnötigen Dienste ausführen. Sie möchten insbesondere sicherstellen, dass alle Unternehmens-Webserver in isolierten Umgebungen von selbst ausgeführt werden und dass nichts in diese Umgebungen gelangen oder aus diesen herauskommen kann, ohne dass ein Mensch die Kopie explizit auf kontrollierte Weise ausführt.

Natürlich gibt es viele Exploits, die außerhalb dieser Kategorien liegen, aber Ihre Zeit wird am besten damit verbracht, die drei oben aufgeführten Klassen von Schwachstellen zu beheben.

user50312
2018-12-14 07:30:27 UTC
view on stackexchange narkive permalink

Nun, es ist in Ordnung, 0 Tage von einem Angreifer zu haben. Das Problem ist, wie viele Null-Tage er hat und wie viel es für ihn kostet, alle 0 Tage in Ihrem Netzwerk zu brennen.

Wenn Sie keine aktuellen Patches haben, werden die Kosten für einen Angreifer gesenkt, um eine Kill-Kette zu entwickeln.

Wenn Sie darüber nachdenken, wie würden Sie anfangen, ein Netzwerk anzugreifen? Angenommen, Sie beginnen mit einem Phishing- / Wasserlochangriff.

Wenn es sich um einen Wasserlochangriff handelt, müssen Sie möglicherweise einen 0-Tage-Flash-Angriff finden, mit dem Sie Code im Browser ausführen können, und dann müssen Sie möglicherweise zuerst aus der Browser-Sandbox ausbrechen, was erforderlich ist noch ein Tag. Und als nächstes könnten Sie mit Appcontainer konfrontiert werden, für den ein weiterer Exploit erforderlich ist, um die Berechtigung auf Betriebssystemebene zu erreichen. Und es gibt Schutzmechanismen wie SIP in macOS. Selbst wenn Sie Root-Zugriff haben, können Sie nicht auf wichtigen Speicher zugreifen. Das bedeutet, dass Sie einen weiteren 0-Tage-Kernel-Exploit benötigen. Wenn Windows 10 mit Cred Guard ausgeführt wird und Sie auf Lsass.exe abzielen, benötigen Sie möglicherweise einen weiteren Tag, um den Hypervisor anzugreifen.

Es stellt sich also heraus, dass der Angriff sehr teuer ist und viel Forschungsaufwand erfordert. In der Zwischenzeit können Sie während der Ausnutzung möglicherweise einen Sicherheitsalarm auslösen.

Stellen Sie als Verteidiger sicher, dass Sie Ihr Netzwerk gut kennen, über Verteidigungskontrollen in jeder einzelnen Schicht verfügen und in der Lage sein sollten, sich gegen 0-Tage-Angriffe zu verteidigen.

"Nun, es ist in Ordnung, 0 Tage von einem Angreifer zu haben. Das Problem ist, wie viele Null Tage sie haben und wie viel es für sie kostet, alle 0 Tage in Ihrem Netzwerk zu brennen." Ich meine, das ist nicht wirklich soEs ist in Ordnung, 0-Tage-Schwachstellen zu haben, wenn Sie dies vorschlagen, aber ja, jeder geschriebene Code enthält Fehler, die behoben werden sollten.Schwachstellen zu haben ist nicht in Ordnung und sollte gepatcht werden, auch wenn es teuer ist, sie zu missbrauchen.
@KevinVoorn Ja, deshalb habe ich gesagt: "Wenn Sie keine aktuellen Patches haben, senkt dies die Kosten für einen Angreifer, um eine Kill-Kette zu entwickeln." Das Patchen ist immer noch sehr wichtig. Sie können einfach nicht verhindern, dass jemand 0 Tage hat
WoJ
2018-12-15 21:07:16 UTC
view on stackexchange narkive permalink

Das Problem liegt nicht nur bei Zero-Days. Es gibt viele Unternehmen, die aus einer Vielzahl von Gründen (einige gute, andere schlechte) immer noch 200-Tage-Patches verwenden.

Sie haben eine große Liste von Lösungen, eine andere ist die Verwendung von virtuell Patchen. Normalerweise wird das Problem dadurch behoben, bevor es in den Dienst kommt (ich habe es vor Jahren durch ein Trend Micro -Produkt erfahren - keine Links zu ihnen, aber ich habe es getestet und es hat meistens funktioniert). P. >



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...