本期话题:如何理解网络中的漏洞动态
国家对抗中产生的漏洞可以从(漏洞主体厂商、第三方威胁情报厂商、国家间的应急响应中心、等获取公开资讯)
安全社区产生的漏洞可以从(社交平台、博客、代码仓库、安全产品等获取公开资讯)
国家之间的对抗,比较专业的国家级APT组织对于漏洞的要求是比较高的,都是0day-更多0days。一般普通合规类的安全防护产品无法发现检测处置,需要更加专业的对抗防御产品去应对。1day漏洞和nday漏洞在高强度对抗的网络环境(指的是部署了专业的产品、专业的人)下是没有任何作用的,打过去的数据只会浪费暴露自己的攻击资源(指的是VPS、VPN等),除非在不是具备高强度的网络环境下可以使用。
关注一个有用的漏洞指标有哪些:
1.CVE漏洞编号定义漏洞身份
2.CAPECD通过知识图谱对漏洞类型动作的定义
3.CVSS漏洞利用价值评估
4.CPE配置漏洞对应软件版本
5.详细的漏洞细节和POC&EXP
总的来说就是这个漏洞叫什么CVE、漏洞动作指定的类型技术栈CAPECD、漏洞利用的向量比如(场景、时间、利用次数、成功率等)CVSS,打击范围在什么版本和满足条件CPE,详细的技术细节产出验证和利用子弹。
拥有漏洞数据可以开发出什么样的产品,可以做攻、防、情三个方向。
案例immunityinc公司做的漏洞情报服务,可以应用在漏洞应急响应、漏洞咨询、红队评估场景下。
immunityinc公司漏洞情报案例
immunityinc公司漏洞情报案例
immunityinc公司漏洞情报案例
目前immunityinc公司从2014年1月30号到最近2022年6月9号。总共跟踪了162个漏洞。漏洞跟踪也是根据复杂的网络空间动态变化来进行分析,另一个角度也从公司技术人员的技术栈和漏洞关注面,会导致漏洞产出方面局限。