2018 Yıllık Windows Güvenlik Açıkları EnvanteriEski güvenlik açıkları uzun süre dayanır ve sonsuz bir akışta yeni 0günler ortaya çıkar

önsöz

Güvenlik açığı, ağ güvenliğini etkileyen önemli bir faktördür.Kötü niyetli saldırıların en yaygın yolu olan güvenlik açığı saldırıları, hedeflerin sanayileşmesi ve çeşitlendirilmesi eğilimine sahiptir.Hem bireyler hem de işletmeler ciddi güvenlik açığı tehditleriyle karşı karşıyadır.

2018, sansasyonel "hayalet" ve "erime" iki büyük CPU güvenlik açığıyla başladı. "Stuxnet 3 Vulnerability Mining" ve "412 Hacked Horse Storm" gibi güvenlik olaylarının meydana gelmesi, istismar saldırılarının artık APT kuruluşlarına "münhasır" olmadığını ve istismarların "düşük maliyetli" bir eğilime doğru geliştiğini gösteriyor. Geçen yıl, Windows, Office, IE ve Flash gibi yüksek riskli güvenlik açıkları sıklıkla açığa çıktı ve sonsuz bir akışta çeşitli vahşi istismarlar ortaya çıktı ve bu da bireylerin ve işletmelerin ağ güvenliğine ciddi tehditler getirdi. Bu rapor temel olarak 2018'deki Windows platformunun güvenlik açığı saldırı durumunu analiz etmeye odaklanır ve bireyler ve kuruluşlar için rasyonelleştirilmiş güvenlik açığı koruma önerileri sunar.

2018 Windows Platformu Güvenlik Açığı Envanteri

2018 güvenlik sektörü için zorlu bir yıl oldu Güvenlik veritabanı web sitesi cvedetails.com'dan yapılan güvenlik açığı başvurularının istatistiklerine göre, Windows işletim sistemleri için yapılan güvenlik açığı başvurularının sayısı 1999 yılından bu yana her yıl artarak %100'e ulaştı. Bu yıl, güvenlik açığı başvurularının sayısı geçen üç yıla kıyasla yıllık bazda %40'tan fazla arttı ve güvenlik açıklarının sayısı ve şiddeti rekor seviyeye ulaştı.

Windows Güvenlik Bülteni Sayısı 2018

Yazılım ve donanım açıklarının her yerde olduğu günümüzde, ağ güvenliğinin en temel parçası olan yama yönetimi özellikle önemlidir. Bir işletmenin ürün seçerken üreticinin ürün güvenliğine yaptığı yatırıma da dikkat etmesi gerekir.Sadece yazılım/platform geliştiriciler ürün güvenliğine yüksek yatırım yapar, ürün garanti edilebilir. Dünyaca ünlü bir yazılım geliştiricisi olarak Microsoft, ürünlerinin güvenliğine iyi yatırım yapar ve güvenlik açıklarını düzeltmek için her ay yamaları sürdürür ve yayınlar. 2018'de Microsoft, ürünleri (Windows, IE/Edge, ofis vb.) için toplam 874 yama yayınladı, 728 güvenlik açığını düzeltti ve ayda ortalama 60 güvenlik açığını düzeltti.

Windows Güvenlik Açığı Ürün Sistem Dağıtımını Etkiler

2018 yılında, güvenlik açıklarından etkilenen tüm Windows ürünleri arasında Windows sistem bileşeni güvenlik açıkları %35, tarayıcı güvenlik açıkları %25 ve Office güvenlik açıkları %17 olarak hesaplanmıştır.

Tencent Yujian Tehdit İstihbarat Merkezi'nin veri izlemesine göre, Office ve Adobe (çoğunlukla Flash) nispeten az sayıda güvenlik açığına maruz kalsa da, açıklardan yararlanma oranı en yüksek seviyede. Bilgisayar korsanlarının güvenlik açıklarını seçtiğinde, güvenlik açığından yararlanmanın maliyetine öncelik verme ve hedef grupları ile ürün kullanıcıları arasındaki örtüşmeye atıfta bulunma olasılıklarının daha yüksek olduğu ve üründeki güvenlik açıklarının sayısı ile pozitif bir korelasyona sahip olmadığı görülebilir. kendisi.

2017 ile karşılaştırıldığında, 2018'de Office ve .net güvenlik açıklarının maruz kalma oranı önemli ölçüde arttı. Windows sistem bileşeni güvenlik açıklarıyla karşılaştırıldığında, Office güvenlik açıkları genellikle herkes tarafından göz ardı edilir, ancak bilgisayar korsanları tarafından sevilirler.Birçok profesyonel bilgisayar korsanı kuruluşu önemli hedeflere saldırır. Office yüksek riskli güvenlik açıklarını kullanmak için Tencent Yujian Tehdit İstihbarat Merkezi, yanlışlıkla bir belgeyi açarak arka kapıların implante edilmesini önlemek için herkese Office güvenlik açığı düzeltme eklerini zamanında yüklemeniz gerektiğini hatırlatır.

Tüm Windows sürümleri arasında, güvenlik açıklarından en çok etkilenen Windows 10'dur.Bu, Windows 10'un zaten işletim sisteminin ana sürümü olduğunu ve güvenlik açıklarının giderek daha fazla açığa çıktığını gösteriyor.İşletim sistemi de güvenlik açığını görmezden gelemez. Her ay güvenlik güncellemelerinin zamanında yüklenmesi, bilgisayar korsanlarının izinsiz girişini önlemek için gerekli bir adımdır.

2017 yılındaki yıllık verilerden de Windows Server 2016'da rapor edilen güvenlik açıklarının sayısının yaklaşık %7 oranında arttığı görülebilmekte ve yeni sunucu işletim sistemlerini hedef alan güvenlik açıklarının giderek artacağı tahmin edilebilmektedir.

2018 Yılında Güvenlik Açığı Saldırılarının Bölgesel Sektör Dağılımı

2018'deki güvenlik açığı saldırılarının bölgesel dağılımı, yerel ekonomik seviye ve bilişimin popülerliği ile ilgilidir. 2018'de güvenlik açığı saldırıları Pekin, Şanghay ve Guangzhou'da yoğunlaştı ve bunların arasında ulusal devlet kurumlarının, yüksek teknolojili yeteneklerin ve ekonomik açıdan zengin insanların bir araya geldiği başkent Pekin'in ağırlığı arttı. Pekin, Şanghay ve Guangzhou ülkedeki önemli ekonomik, politik ve teknolojik yerlerdir ve Çin'in uluslararasılaşmasının ön saflarında yer alırlar.Çok sayıda görünür çıkar toplanmıştır ve vicdansız bilgisayar korsanlarının tercih edilen hedefleridir.

Tencent Yujian Tehdit İstihbarat Merkezi'nin veri izlemesine göre, Windows işletim sistemindeki yüksek riskli güvenlik açıkları eğitim, devlet ve sağlık sektörlerinde en yüksek oranı oluşturuyor.

Saldırı hacminin karşılaştırma verilerinden yola çıkarak, hükümet, eğitim ve tıp ve sağlık sektörleri, sistemlerinde zamanında tamir edilmeyen çok sayıda yüksek riskli güvenlik açığı nedeniyle nispeten yüksek sayıda saldırıya maruz kaldı. Teknoloji sektöründe görece olarak az sayıda zafiyet olmasına rağmen saldırı sayısı en fazladır.Bu da gösteriyor ki zafiyetlerden faydalanan saldırganlar genellikle hedefli saldırılar yapıyorlar.Teknoloji sektörüne yapılan saldırılar genellikle sır sızdırıyor.Tercih edilen hale geliyor amaç.

Yurtiçi kullanıcıların genel güvenlik açığı onarım durumu Yüksek riskli güvenlik açığı onarım durumu

2018 yılında yerli kullanıcılar için yapılan genel güvenlik açığı düzeltmeleri arasında Windows güvenlik açıkları ve .NET güvenlik açıklarının onarım oranı %70'in üzerine çıkarken, bunu IE, Flash ve Office güvenlik açığı onarım oranları %60 civarında seyrediyor. Düşük genel güvenlik açığı onarım oranı, yerel bireysel kullanıcıların mevcut bilgi güvenliği bilincinin acilen iyileştirilmesi gerektiğini ve halkın güvenlik açıklarının tehlikeleri konusundaki farkındalığının henüz oluşmadığını yansıtabilir.

Dört tür yüksek riskli güvenlik açığı (vahşi doğada istismar edilen güvenlik açıkları) arasında, Windows yüksek riskli güvenlik açıkları %82 onarım oranına sahiptir, bunu yaklaşık %70 onarım oranıyla IE ve .NET yüksek riskli güvenlik açıkları takip eder ve Flash ve Office yüksek riskli güvenlik açıkları. Onarım oranı düşük, yalnızca %50 civarında.

Flash yüksek riskli güvenlik açıklarının düşük onarım oranı, birçok üçüncü taraf yazılımının bir Flash eklentisiyle birlikte gelmesi ve Microsoft tarafından sağlanan Flash yamasının yalnızca küçük bir bölümünü güncelleyebilmesi ve tüm Flash eklentisini tamamen kapsayamamasıdır. ins, bazı kullanıcıların bilgisayarlarında Flash güvenlik açıklarına neden olduğu için tamamen düzeltilmesi zordur.

Office yazılımının kendisi, güncellemeler için nispeten zayıf bir hatırlatıcıdır.Üçüncü taraf güvenlik yazılımından güçlü bir hatırlatıcı gelmezse, ortalama bir kullanıcı, Office güvenlik açıklarını düzeltmek için aktif olarak yamalar yükler.Öte yandan, çok sayıda korsan yazılım vardır. Çin'deki ofis kullanıcıları ve bu Korsan görüntüler genellikle görüntü oluşturucular tarafından değiştirilir ve bu da yamaların normal şekilde yüklenmesini zorlaştırır. Önemli devlet kurumları, işletmeleri ve kurumları ve bilimsel araştırma kurumları için yazılım sistemlerinin yasallaştırılması, bilgisayar korsanlığı riskini azaltmak için büyük önem taşımaktadır.

Windows Güvenlik Açığı Tehlike Türü Dağılımı Güvenlik Açığı Tehlike Düzeyi Dağılımı

2018'de açığa çıkan Windows platformu güvenlik açıkları arasında uzaktan kod yürütme güvenlik açıkları %42'lik yüksek bir paya sahipken, bunu her biri %20'lik pay ile bilgi ifşası güvenlik açıkları ve ayrıcalık yükseltme güvenlik açıkları takip etti. Uzaktan kod yürütme güvenlik açıkları, gizlenmeleri ve özgürlükleri nedeniyle bilgisayar korsanları tarafından geniş çapta memnuniyetle karşılanmaktadır.Bu yıl açığa çıkan iki IE "double-kill" sıfırıncı gün güvenlik açığı (CVE-2018-8174, CVE-2018-8373) En iyi yaygın örnektir. kötü niyetli saldırılarda kullanın.

2018'de açığa çıkan Windows platformu güvenlik açıkları arasında, "kritik" seviye (en yüksek güvenlik açığı hasarı seviyesi) %23'ü ve "kritik" güvenlik açıkları seviyesi hala nispeten yüksek bir oranı oluşturuyor.

Windows Exploit Virüs Dağıtımından Yararlanılan Güvenlik Açığı Dağıtımı

2018'de güvenlik açıklarından yararlanan virüsler arasında PE olmayan (dosya formatı) %66 gibi yüksek bir oran bulunurken, PE dosyaları %31'di. Yaygın PE dışı güvenlik açığı saldırısı virüsleri, Office makro virüslerini ve komut dosyası virüslerini içerir. PE ile karşılaştırıldığında, PE olmayan virüsün saldırı yöntemi daha esnektir ve güvenlik yazılımının PE olmayan virüsü algılaması daha zordur.

Bilinen yararlanılan güvenlik açıkları arasında, en büyük yüzdeyi oluşturan MS04-028, Windows GDI JPG ayrıştırma bileşeninde 2004 yılında keşfedilen ve bir programın JPEG dosyalarını (GDI+) işlerken arabelleği taşmasına neden olabilen bir arabellek taşması güvenlik açığıdır. bu, bilgisayar korsanlarının kötü amaçlı kod yürütmesine izin verir. MS04-028, iyi geliştirilmiş, kararlı ve kolayca yararlanılabilen bir güvenlik açığının bilgisayar korsanları arasında daha popüler olduğu görülebildiği nispeten eski bir güvenlik açığıdır; Öte yandan, CVE-2017-8570 %8'ini oluşturuyor ve oran Bir dizi nispeten yeni istismar da artmaya başladı ve yeni güvenlik açıklarından yararlanan saldırılar, güvenlik açığı onarım yamalarının zamanında onarılamaması gibi nedenlerle genellikle daha da hazırlıksız hale geliyor.

2018'de Windows platformundaki yüksek riskli güvenlik açıklarının envanteri

Ocak 2018'de Microsoft Office formül düzenleyicisi, CVE-2018-0798 ve CVE-2018-0802 olmak üzere iki yüksek riskli güvenlik açığını tekrar ortaya çıkardı. CVE-2018-0798, Office formül düzenleyicisinin Matris Kaydının (0×05) içeriğini ayrıştırdığında, satır ve sütunların üyeleri üzerinde belirli uzunluk kontrolleri yapmamasıdır, bu da bilgisayar korsanlarının dikkatli bir şekilde inşa ederek sonraki okumaları keyfi olarak belirlemesine olanak tanır. Yığın taşmasına neden olacak şekilde satır ve sütun uzunluğunu girin. CVE-2018-0802'nin teknik ilkesi benzerdir ve Microsoft, 9 Ocak'ta formül düzenleyiciyi kaldırmak için bir yama yayınlayarak iki güvenlik açığını düzeltti.

Şubat ayında Adobe Flash, CVE-2018-48780 günlük güvenlik açığına maruz kaldı. Bu güvenlik açığı 28.0.0.137'nin altındaki Adobe Flash sürümlerini etkiler.ByteArray Flash komut dosyası nesnesinin değeri özel bir uzunluğa değiştirilerek, rastgele adresler okunabilir ve yazılabilir ve güvenlik açığından yararlanılabilir.Adobe Flash Player daha sonra aşağıdaki gibi taşıyıcılara gömülür: gibi Office belgeleri ve e-postaları cezbetmek için Kullanıcı, güvenlik açığını hızla yaymanın yolunu açar.ATF dosyasını ayrıştırırken, iç veri yapısına erişmek için geçersiz bir işaretçi ofseti kullanılır ve bu, güvenlik açığına neden olur.Başarılı bir saldırıdan sonra hassas bilgiler, sızdırılmış olmak. Güvenlik açığı 6 Şubat'ta düzeltildi;

Mart ayında Ulf Frisk, yüksek riskli bir Windows çekirdeği ayrıcalık yükseltme güvenlik açığı Totel Meltdown'u (CVE-2018-1038) ortaya çıkardı. Bu güvenlik açığı, daha önce Microsoft tarafından "Meltdown" güvenlik açığını düzeltmek için yayınlanan bir yamanın neden olduğu yeni bir sorundur.Yama, PML4 izinlerini hatalı bir şekilde kullanıcı düzeyine ayarlayarak, rastgele işlemlerin sayfa tablosu girişlerini okumasına ve değiştirmesine izin verir.Açıklık yalnızca Windows 7'yi etkiler. x64 ve Windows Server 2008 R2 sistemleri ve 29 Mart'ta düzeltildi;

Nisan ayında, Internet Explorer bir sıfır gün güvenlik açığı "double kill"e (CVE-2018-8174) maruz kaldı. Güvenlik açığı, ayrılmamış belleğe VBScriptClass::Release işlevindeki bir kusur aracılığıyla erişir ve böylece güvenlik açığını herhangi bir adreste okuma ve yazma için tetikler. Bu güvenlik açığı, dikkatlice oluşturulmuş sayfalar veya e-postalara veya Office belgelerine VBScript komut dosyaları yerleştirilerek tetiklenebilir. Bu çok zararlıdır ve bu nedenle "double-kill" güvenlik açığı olarak adlandırılır. Bir kez açığa çıkar çıkmaz APT kuruluşları tarafından hemen istismar edildi. . Güvenlik açığı 8 Mayıs'ta düzeltildi;

Mayıs ayında, Windows işletim sistemi ve Adobe Acrobat/Reader PDF okuyucu, ESET tarafından iki sıfır gün güvenlik açığıyla birlikte yayınlandı. (CVE-2018-8120, CVE-2018-4990) Bu, ESET tarafından saldırı testi için Mart ayında alınan bir PDF örneğidir. CVE-2018-4990 aslında bir yığın bellek sınır dışı erişim keyfi adres bırakma güvenlik açığıdır.Orijinal örnek, belleği düzenlemek için yığın püskürtmeyi doğru bir şekilde kullanır ve ardından 0xfff8 boyutunda iki bitişik yığın bloğu serbest bırakır ve yığın bloklarını birleştirir. Ardından, rastgele adres okuma ve yazma elde etmek için bir ArrayBuffer nesnesinin uzunluğunu 0×66666666 olarak yeniden yazmak için yığın bloğunu kullanın. CVE-2018-8120, çekirdek işlevinin SetImeInfoEx'in hedef pencere istasyonu tagWINDOWSTATION'ın spklList işaretçi alanı tarafından işaret edilen adresin geçerliliğini doğrulamaması, ancak doğrudan okuma erişimi gerçekleştirmesidir. Her iki hata da Mayıs ayında düzeltildi;

Haziran ayında Windows 10, 0 günlük bir güvenlik açığına maruz kaldı (CVE-2018-8414). Bu bir Windows Kabuğu uzaktan kod yürütme güvenlik açığıdır.Windows Shell bazı durumlarda dosya yolunu hatalı olarak doğrulayacağından, güvenlik açığı, rastgele okuma ve yazma amaçları gerçekleştirebilen dikkatli bir şekilde oluşturulmuş kötü amaçlı bir komut dosyası tarafından tetiklenebilir. Yalnızca Windows 10'un yeni dosya türü ".SettingContent-ms" için geçerli olan güvenlik açığı, resmi olarak bir CVE numarası atanmamış ve 14 Ağustos'a kadar düzeltilmiştir.

Temmuz ayında, Internet Explorer ikinci nesil 0 günlük "Double Kill" (CVE-2018-8242) güvenlik açığına maruz kaldı; bu güvenlik açığı, Nisan ayında "Double Kill" nesli (CVE-2018-8174) için yapılan yama nedeniyle ortaya çıktı. VBScript komut dosyası oluşturma motorunda benzer sorunlara neden olan güvenlik açığını tam olarak çözmedi, güvenlik açığı 360Vulcan ekibi tarafından keşfedildi ve gönderildi ve 10 Temmuz'da düzeltildi;

Ağustos ayında, Exchange Server'da bir bellek bozulması güvenlik açığının (CVE-2018-8302) bir POC'si açıklandı.Bir saldırgan, kurumsal bir kullanıcının bilgisayarına saldırmak için bir kimlik avı saldırısını tetiklemek için bir kimlik avı saldırısı kullanabilir ve saldırıyı devralana kadar yeniden başlatabilir. Exchange Sunucusu sunucusu. Sesli posta alma depolama işlemi sırasında, Exchange sesli postaları TopNWords.Data okuyacak ve .NET BinaryFormatter aracılığıyla seri durumdan çıkaracak.Bu güvenlik açığı, seri durumdan çıkarma işleminde bulunmaktadır.

Internet Explorer, Trendmicro tarafından üçüncü nesil 0 günlük güvenlik açığı "Double Kill" (CVE-2018-8373) için ifşa edildi. "Double Kill" nesline benzer bir ilkeye dayanarak, VBScript'teki bir kusur aracılığıyla rastgele okuma izinleri alır. .dll. Her iki hata da 14 Ağustos'ta düzeltildi;

Eylül ayında Windows, gelişmiş yerel yordam çağrısı (ALPC) işlevindeki SchRpcSetSecurity işlevinin yapabileceği kusur aracılığıyla yerel ayrıcalık yükseltmeyi (LPE) elde eden ALPC ayrıcalık yükseltme 0 günlük güvenlik açığına (CVE-2018-8440) maruz kaldı. kötü amaçlı faaliyetleri yürütmek için kullanıcı ayrıcalıklarını doğru şekilde kontrol etme.

Microsoft Jet Veritabanı Altyapısı, 0 günlük uzaktan kod yürütme güvenlik açığı (CVE-2018-8423), kullanıcıyı aşağıdakileri içeren özel hazırlanmış bir paketi açması için kandıran bir sınır dışı (OOB) yazma güvenlik açığı için bir POC olarak kullanıma sunuldu. JET veritabanı biçim dosyasında depolanan veriler, güvenlik açığını tetiklemek ve saldırıyı başlatmak için Nesne Bağlama ve Gömme Veritabanının (OLEDB) Microsoft bileşeni aracılığıyla Jet kaynağını açın. İki güvenlik açığı 11 Eylül ve 9 Ekim'de düzeltildi;

Ekim ayında Microsoft Edge, Windows Shell'in yüksek riskli RCE güvenlik açığı (CVE-2018-8495) hakkında bir POC ifşa etti.Saldırganlar, Microsoft Edge aracılığıyla özel bir URI içeren bir web sayfası oluşturmak ve kullanıcıları teşvik etmek için POC'den yararlanmak için bu güvenlik açığını kullanabilir açmak için Uzak bir bilgisayarda kötü amaçlı kod çalıştırmayı etkinleştirir. Güvenlik açığı, Windows Kabuğu'nun URI'leri işlerken özel URI'leri filtrelememesi gerçeğinden kaynaklanır (örneğin, komut dosyasını çeken Windows Komut Dosyası Ana Bilgisayarının URI'si wshfile'dir).

Windows, bir Win32k ayrıcalık yükseltme 0 günlük güvenlik açığına (CVE-2018-8453) maruz kaldı.Sömürü süreci daha karmaşıktır.Kısacası, yerel ayrıcalık elde etmek için win32k.sys bileşeninin win32kfull!xxxDestroyWindow işlevindeki UAF güvenlik açığından yararlanır. yükseklik. Her iki hata da 9 Ekim'de düzeltildi;

Kasım ayında Windows, Win32k ayrıcalık yükseltme 0day güvenlik açığına (CVE-2018-8589) yeniden maruz kaldı. Bu, win32k!xxxMoveWindow işlevlerinde uygun olmayan bir yarış koşulu nedeniyle ortaya çıkar ve bu, ileti dizileri arasında eşzamanlı olarak gönderilmesine ve hatalı şekilde kilitlenmesine neden olabilir. Güvenlik açığı 13 Kasım'da düzeltildi;

Aralık ayında, Microsoft DNS Sunucusu, yüksek düzeyde bir yığın taşması güvenlik açığına (CVE-2018-8626) maruz kaldı. DNS sunucuları olarak ayarlanmış tüm Windows sunucuları bu güvenlik açığından etkilenir. Saldırgan, bir yığın taşması ve uzaktan kod yürütmeyi tetiklemek için bir Windows DNS sunucusuna hazırlanmış kötü amaçlı bir istek gönderir. Güvenlik açığı 11 Aralık'ta düzeltildi.

Windows, art arda dördüncü ay boyunca sıfırıncı gün güvenlik açıklarına maruz kaldı. Bu sefer, çekirdek modunda dosya işlemlerinin yanlış işlenmesinden kaynaklanan ve çekirdek işlem yöneticisinin bir yarış durumu oluşturmasına neden olan, daha kritik bir çekirdek işlem yöneticisi sürücü ayrıcalığı yükseltme güvenlik açığıdır (CVE-2018-8611). Günümüzün ana akım tarayıcılarının süreç azaltma stratejileri ve sanal alandan kaçma, bu, bilgisayar korsanlarının web üzerinde eksiksiz bir uzaktan kod yürütme saldırı zinciri oluşturmasına olanak tanır. Güvenlik açığı ilk olarak 29 Ekim'de keşfedildi ve Microsoft bir CVE numarası atadı ve 11 Aralık'ta bir düzeltme duyurdu;

2018 Tipik Güvenlik Açığı Güvenlik Olayları

2018 yılında güvenlik sektörü "çok hareketli" olarak tanımlanabilir. Geçmişte, bir fidye yazılımı orman yangını vardı ve bahar esintisi yeniden esiyordu; daha sonra, blok zinciri kavramının abartılmasıyla, madencilik atları sık sık astı; APT örgütleri tarafından işletmelere, hükümetlere, bilimsel araştırma kurumlarına yönelik hedefli saldırılar oldu. , ve kamu kurumları. ; Dış ticaret sektörünü hedef alan "iş mektubu" oltalama e-postaları ve bireysel kullanıcıları hedef alan ve küçük çapta patlak veren phishing e-posta saldırıları var.

Profesyonel APT kuruluşlarının saldırı yöntemleri, yaygın virüs Truva atlarının siyah üretimini yönlendirmede ve göstermede ders kitabı benzeri bir rol oynar ve yüksek riskli güvenlik açıklarının üst düzeylerden halka hızla yayılmasına neden olur. bilgi güvenliğine etkisi görülmektedir.

"Yeni Nesil Spectre" - Intel CPU Güvenlik Açıkları Artmaya Devam Ediyor

Meltdown ve Spectre'ın yılın başında keşfedilen CPU güvenlik açıklarının ardından, Intel işlemcileri Mayıs 2018'in başlarında Google Project Zero güvenlik araştırma ekibi tarafından ifşa edildi ve "yeni nesil" olarak bilinen 8 yeni "hayalet tarzı" donanım güvenlik açığı keşfetti. hayaletler" - Spectre-NG. Bu güvenlik açığının kullanılması, bulut ana bilgisayar sistemi ile sanal makine arasındaki yalıtımı atlayabilir, sanal makinenin kaçışını gerçekleştirebilir ve gizli bilgileri çalabilir. Ayrıca bu güvenlik açığı aynı sunucudaki diğer sanal makinelere saldırmak için de kullanılabilir.

Ancak yılın ikinci yarısında Intel CPU'larda TLBleed, Foreshadow ve PortSmash gibi çoklu hiper iş parçacığı güvenlik açıkları yeniden bulundu. Kasım ayı başlarında keşfedilen PortSmash güvenlik açığı (CVE-2018-5407), Hyper-Threading Teknolojisini destekleyen tüm Intel işlemcilerini etkiliyor. Bu güvenlik açığını kullanarak, saldırganın işlemi, aynı fiziksel çekirdek üzerinde çalışan başka bir işlemin özel verilerini çalabilir.Güvenlik araştırmacıları, OpenSSL işleminden özel anahtarı çalmayı çoktan başardılar.

Bir dizi CPU güvenlik açığı, çip güvenlik açıklarının onarımı da inişli çıkışlı, aceleyle yayınlanan yamalar yeni riskler getiriyor ve aynı zamanda CPU performansının düşmesine neden oluyor, yamalar birden çok sürümde yayınlanmak zorunda kaldı ve sonunda Intel'i harekete geçirmeye teşvik etti. yeni nesil işlemcilerin piyasaya sürülme sürecini hızlandırdı ve hiper iş parçacığı teknolojisini tamamen kesen son damla oldu.

Office formül düzenleyicisi yeni güvenlik açıklarını yeniden ortaya çıkarır ve iş mektubu kimlik avı saldırıları tekrar tekrar denenir (CVE-2017-11882, CVE-2018-0802, CVE-2018-0798)

Office Denklem Düzenleyicisi Güvenlik Açığı (CVE-2017-11882), Eqnedit.exe bileşeninde bulunan tipik bir yığın taşması güvenlik açığıdır. Bu güvenlik açığı tüm Office sürümlerini etkiler ve bu güvenlik açığından yararlanılması son derece kolaydır. Bu güvenlik açığından yalnızca 14 Kasım'da yararlanıldığından beri , 2017 Windows, aslında düzeltilmeyen ASLR (Adres Rastgeleleştirme) güvenlik açığı azaltmalarını ekledi ve çok sayıda kullanıcı Office yamalarını yükseltmedi, bu nedenle vahşi doğada birçok saldırı vakası bugün hala görülüyor.

20 Aralık 2017'de Tencent Yujian Tehdit İstihbarat Merkezi, Eqnedt32 modülünde başka güvenlik açıkları olduğunu tespit etti ve aynı zamanda Office formül düzenleyicisindeki (CVE) 0 günlük güvenlik açığından yararlanan "BlackTech" APT kuruluşunun bir vakasını yakaladı. -2018-0802 ) örneğe saldırmak için örnek, kötü niyetli kodlar taşıyan Office belgelerini yayılmak için ofis belgeleri olarak gizlemek için mızrak saldırısı yöntemini benimser ve etki kapsamı nispeten geniştir.

9 Ocak 2018'de Office formül düzenleyicide yeni bir güvenlik açığı ortaya çıktı.Bu sefer Windows, formül düzenleyiciyi silerek güvenlik açığını düzeltti. Ancak, güvenlik açığı yamasının yayınlanmasından sadece bir hafta sonra, CVE-2018-0798 güvenlik açığının birçok varyantı ve vahşi istismarları ortaya çıkmaya başladı.

26 Şubat 2018'de Tencent Yujian Tehdit İstihbarat Merkezi, halka açık kaynaklı "Poni" Truva atını indirip çalıştırarak kullanıcıların Bitcoin cüzdan dosyaları gibi hassas bilgileri çalmak için CVE-2017-11882'yi kullanan bir belge belgesi örneğini ele geçirdi.

1 Haziran 2018'de Tencent Yujian Tehdit İstihbarat Merkezi, bir kez daha CVE-2017-11882 kullanılarak Çinli ithalat ve ihracat kuruluşlarına yönelik büyük ölçekli bir "iş mektubu" saldırısı tespit etti ve bu tür saldırı e-postalarının teslim hacmi her gün binlerce kişiye ulaştı. çok fazla mühür var ve virüs çeşitleri sonsuz bir akışta ortaya çıkıyor.

Kullanımı kolay ve ofis senaryoları için oldukça uygun olan mızrak saldırısı + Office formül editörü güvenlik açığının gelecekte uzun bir süre küçük ve orta ölçekli saldırılara karşı en popüler saldırı yöntemlerinden biri olmaya devam edeceği öngörülebilir. işletmeler.

Adobe serisi ürünler defalarca polise ihbar edildi ve 0day güvenlik açığı defalarca ortaya çıktı.

Adobe Flash, 0 günlük alan kullanımını tekrar ortaya koyuyor (CVE-2018-4878, CVE-2018-5002)

1 Şubat 2018'de Adobe, Güney Kore'deki insanlara karşı hedefli kimlik avı saldırıları başlatmak için kullanılmak üzere yeni bir Adobe Flash sıfır gün güvenlik açığının keşfedildiğini belirten bir güvenlik bildirimi (APSA18-01) yayınladı. 0 günlük güvenlik açığı numarası CVE-2018-4878'dir ve resmi yama bunu düzeltmek için 5 Şubat'ta yayımlanmıştır. Güvenlik açığı duyurulduktan sonra, güvenlik açığı kullanılarak çok sayıda spam'in hızla yayıldığı hemen keşfedildi.Saldırgan, kısa bir bağlantı içeren kötü amaçlı bir Word belgesi içeren bir e-posta gönderdi.Kötü niyetli etki alanının kötü amaçlı kabuk kodu, komutu uzaktan enjekte eder, m.db adlı bir DLL dosyasını indirir ve saldırı zincirini tamamlamak için regsvr32 işlemini kullanarak onu yürütür.

CVE-2018-5002'nin 7 Haziran 2018'de vahşi ortamda istismar edildiği tespit edildi. APT organizasyonu Hacking Team, canlı sohbet aracı veya e-posta aracılığıyla Dışişleri Bakanlığı (Arapça) yetkililerinin temel maaşını içeren bir kimlik avı belgesi gönderdi. Saldırmak için, yem belgesinde Kullanıcı tarafından açıldıktan sonra, kötü amaçlı kod, ana bilgisayar işlemi excel'de yürütülür ve sahte web sitesi, saldırgan amaca ulaşmak için bir Truva atı indirme istasyonu olarak kullanılır. Saldırgan Loader, Exploit ve Payload'ı ayırıp dağıtarak güvenlik mühendislerinin istismar kodunu geri yüklemesini zorlaştırıyor.Açıkçası dikkatle hazırlanmış.

APT organizasyonu özenle bir saldırı zinciri oluşturdu ve ilgili devlet dairelerine saldırmak için 0day güvenlik açıklarını kullandı, bu da belirli siyasi niyetleri olduğunu gösteriyor.

Adobe Reader'ın 0 günlük bir güvenlik açığıyla (CVE-2018-8120, CVE-2018-4990) vahşi ortamda istismar edildiği tespit edildi.

15 Mayıs 2018'de ESET, Adobe Reader 0 günlük güvenlik açığı (CVE-2018-4990) ve Win32k çekirdek ayrıcalık yükseltme 0 günlük güvenlik açığı ( CVE-2018) -8120).

CVE-2018-8120, bir Win32k ayrıcalık yükseltme güvenlik açığıdır ve CVE-2018-4990, Adobe Acrobat/Reader'da bir yığın bellek sınır dışı erişim keyfi adres serbest bırakma güvenlik açığıdır.Saldırı örneği, kod yürütme iznini CVE-2018 aracılığıyla alır -4990 ve ardından ayrıcalığı yükseltmek için çekirdeği kullanır.Güvenlik açığı, Adobe Acrobat/Reader'ın sanal alan korumasını atlar ve rastgele kod yürütülmesine olanak tanır. İlginç olan, bu örneğin yalnızca bir test örneği olması ve iki 0 günlük güvenlik açığı, saldırılar için kullanılmadan önce düzeltildi.

Eski boşluklar tekrar tekrar kullanılıyor, "Ebedi Mavi" gerçekten sonsuz mu?

Kişisel bilgisayarlara ve kurumsal sunuculara saldıran çoğu bilgisayar korsanının amacı, yasa dışı yollardan kâr elde etmektir. Lezzetli pasta nerede olursa olsun, vicdansız hacker figürü ortaya çıkacak ve virüs ve Truva atı her yere saldıracak. Ve kendi çıkarlarını ön planda tutan bu hackerlar, kullanımı kolay ve stabil olan eski zafiyetlere bayılıyor.2018 yılında eski zafiyetlerden faydalanan sıcak güvenlik olaylarına bir göz atalım.

"Ebedi Mavi" güvenlik açıkları dizisi: fidye yazılımlarından madencilik Truva atlarına

"Ebedi Mavi", 2017'de ortaya çıkan ve 445 numaralı bağlantı noktasında bulunan bir SMB dosya paylaşım protokolü güvenlik açığıdır. Suçlular, en yüksek sistem ayrıcalıklarını elde etmek ve virüs Truva atları gibi kötü amaçlı yazılımları Windows sistemlerine yerleştirmek için bu güvenlik açığını kullanır. Son iki yılda, "ebedi mavi" güvenlik açığı, en çok yararlanılan güvenlik açıklarından biri haline geldi.

Fidye yazılımı üç ana yolla yayılır: açıklardan yararlanma, kimlik avı e-postaları ve reklam. Bunlar arasında, güvenlik açıkları aracılığıyla başlatılan saldırılar, toplam saldırı sayısının %80'inden fazlasını oluşturur.Tipik bir durum, "Ebedi Mavi" güvenlik açığından yararlanarak aktif olarak yayılan solucan türü fidye yazılımıdır. "Eternal Blue" (WannaCry) tartışmalı bir şekilde yeni bir fidye yazılımı çağını başlattı ve bu ivmeyi bu yıl da sürdürdü. Ek olarak, blok zinciri kavramı giderek daha popüler hale geldikçe, bu yıl daha fazla insan spekülasyon saflarına katılıyor ve yasadışı bilgisayar korsanları doğal olarak bu iyi kâr fırsatını kaçırmayacak.

Bu yılın Mart ayında Tencent Yujian İstihbarat Tehdit Merkezi, yerel alan ağına yayılmak, virüslü makineyi devasa bir botnet'e dönüştürmek ve uzun süredir gizlenmek için "Eternal Blue" güvenlik açığını kullanan bir Monero madenciliği Trojan WannaMiner'ı ele geçirdi. Birçok işletmenin 30.000 bilgisayarına virüs bulaştı;

Bu yılın Mayıs ayında, arka planda sessizce madencilik yapmak için "Ebedi Mavi" güvenlik açığını tarayarak kurumsal sunucuya saldırmak için bir Monero madencilik Truva Atı "Smile" yakalandı. Truva atı Mart ayından beri aktif.Mayıs ayı itibariyle toplam 846 Monero madeni para çıkardı ve bir zamanlar madencilik geliri 1,2 milyon yuan'a ulaştı;

1 Haziran'da, bir Glupteba kötü niyetli ajanı Truva Atı yakalandı ve "Ebedi Mavi" güvenlik açığından yararlanılarak LAN'da hızla yayıldı ve bulaşma hacmi arttı;

Bu yılın Ağustos ayında TSMC, WannaCry fidye yazılımı saldırısının üretim hattını felç ederek 2.596 milyar NT$'lık bir kayba neden olduğunu açıkladı;

9 Ağustos'ta, yakalanan solucan bulehero, işletmenin intranet saldırısında yayılmak için "ebedi mavi" güvenlik açığından yararlandı;

Kasım ayında, bir başka tanınmış yarı iletken şirket olan Hejing Technology, anakaradaki fabrikalarına WannaCry fidye yazılımı virüsü bulaştı ve üretim hattının felç olmasına ve tüm fabrikaların kapanmasına neden oldu.

Ünite ve mekanik sistem ne kadar büyük olursa, kararlılık arayışı o kadar fazla olduğundan, Microsoft'un win7sp0 ve xp gibi güncelleme hizmetlerini sunmayı bıraktığı işletim sistemi o kadar fazla kullanılır, bu nedenle düzeltilemeyecek çok sayıda boşluk vardır. zaman. Zafiyet senaryosu var olduğu sürece, güvenlik tehdidi ortadan kalkmayacak ve fidye yazılımları ve madencilik Truva atları ile mücadele devam etmelidir.

Çin'de madenciliği uygulamak için "Stuxnet 3" LNK güvenlik açığından yararlanan ilk vaka

Mart 2018'de Tencent Yujian Tehdit İstihbarat Merkezi, Çin'de iletim taşıyıcısı olarak bir USB flash sürücü kullanan ve ana iletim aracı olarak lnk uzaktan kod yürütme güvenlik açığını (CVE-2017-8464) kullanan ilk Monero madenciliği Truva atını tespit etti.

Virüs örneği, Lnk güvenlik açığından yararlanarak kötü amaçlı kod yürütür ve ayrıca takılı diğer çıkarılabilir disklere otomatik olarak bulaşır. U diski iletim taşıyıcısı olarak kullanmak, altyapıya, önemli verileri depolayan çekirdek izolasyon sistemlerine vb. saldırmak için kullanılabilir ve bu da hükümet ve kurumsal intranetlerin güvenliği için daha büyük bir tehdit oluşturur. Bu saldırı esas olarak dosya aktarımı için sıklıkla U diskleri kullanan LAN kullanıcılarını etkilediğinden, kampüsler, hükümet ve kuruluşlar sıklıkla işe alınır.

Aslında kısayollar tarafından oluşturulan "Stuxnet 3" zafiyeti teknik bir içeriğe sahip değildir, ancak hyperlink özelliğinden dolayı sistem üzerinde herhangi bir programı veya scripti yüksek derecede serbestlik ve güçlü gizleme ile çalıştırabilir ve oldukça popülerdir. güvenlik açığından yararlanma saldırılarında.

"412" Asılı At Fırtınası (CVE-2016-0189)

12 Nisan 2018'de Tencent Yujian Tehdit İstihbarat Merkezi, çok sayıda müşteri tarafında gömülü haber sayfasının kötü amaçlı kodlarla gömüldüğünü ve bu da kullanıcıların bilgileri olmadan madencilik Truva atları, bankacılık Truva atları ve uzaktan kumanda ile implante edilmesine neden olduğunu izledi. vb. Bu dalgadan etkilenen, 20w'den fazla kullanıcıyı etkileyen 50'den fazla müşteri var ve etki çok geniş. Kötü amaçlı yazılım, kötü amaçlı komut dosyalarını indirmek için Mart 2016'dan itibaren bir vbscript komut dosyası altyapısı bozulma güvenlik açığından (CVE-2016-0189) yararlanır. CVE-2016-0189, CVE-2018-8174 gibi, bu yıl yeni bir IE "çift öldürme" 0 günlük güvenlik açığı, bir zamanlar APT saldırılarında kullanılan ve VBScript komut dosyası oluşturma motoru vbscript'te dizi erişiminden yararlanan 0 günlük bir güvenlik açığıydı. .dll Kötü amaçlı kod yürütmek için sınırların dışında sorunlar.

Bilgisayar korsanlarının da "tembel" olduğu ve yaygın olarak kullanılan güvenlik açıklarının neredeyse tamamının kullanımı kolay, kararlı ve başarı oranı yüksek olan açıklar olduğu görülmektedir. Bilgisayar korsanları için, bazı özel görevleri tamamlamadığı sürece, bu istismarlardaki teknik engeller dikkate alınması gereken faktörlerden biridir.

Windows, yılın ikinci yarısında sık sık sıfır gün güvenlik açıkları yaşıyor

Bu yıl, 0 günlük güvenlik açıklarının sürekli salgınlarının olduğu bir yıl.Windows tabanlı ürünler yalnızca yama sürümlerinde ve Win10 alt sürüm yükseltmelerinde değil, aynı zamanda sık karşılaşılan hatalar kullanıcıların şikayet etmesine neden olan felaketler tarafından rahatsız edildi; 0 günlük 10 güvenlik açığından 7'si vahşi doğada istismar edildi ve 6'sı APT kuruluşları tarafından keşfedildikten sonraki birkaç gün içinde işletmelerin ve devlet kurumlarının gizli bilgilerini çalmak için hızla kullanıldı. 0 günlük güvenlik açıklarının önemi, bu hackerların elinden okunabilir.

"Double Kill" 0day güvenlik açığı, APT kuruluşu DarkHotel (kara mağaza) APT kuruluşu tarafından istismar edildi (CVE-2018-8174, CVE-2018-8242, CVE-2018-8373)

18 Nisan 2018'de, ilk IE "double kill" serisi güvenlik açığı CVE-2018-8174 vahşi ortamda keşfedildi ve bu, Windows'ta her ay 0 günlük bir güvenlik açığının "istikrarlı tedarik" ritmini ikinci yarısında açtı. yıl.

Numunenin Darkhotel (APT-C-06) adlı bir APT grubundan geldiği bildirildi. APT organizasyonu, kurumlara ve kurumlara yönelik hedefli saldırılar yürütmek ve devlet sırlarını çalmak için yüksek riskli güvenlik açıklarını kullanmakta iyidir.DarkHotel, Office formül düzenleyici güvenlik açığını yılın başında hükümet birimlerine yönelik saldırılar başlatmak için kullandı.

Takip eden Temmuz ve Ağustos aylarında, Internet Explorer art arda ikinci nesil "Double Kill" (CVE-2018-8242) ve üçüncü nesil "Double Kill" (CVE-2018-8373) 0 günlük güvenlik açıklarına maruz kaldı. DarkHotel grubu, şirket yöneticileri, savunma endüstrisi ve elektronik endüstrisi gibi önemli kuruluşlara yönelik hedefli saldırılar başlatmak için üç nesil "çifte öldürme" kullanarak aynı saldırı tekniklerini tekrar kullanıyor.

"Double Kill" nesli (CVE-2018-8174), APT kuruluşları tarafından birçok kez kullanılmasının yanı sıra, 16 Haziran'da Tencent Yujian Tehdit İstihbarat Merkezi tarafından da ele geçirildi. Bir Truva atı yayılımı ve kullanımı vakası. "Liubao Traffic Edition" adlı bir yazılım, kurban bilgisayarı bir piliçte kontrol etmek için kabuk kodunu yürütmek ve DDoS Truva Atlarını ve madencilik Truva atlarını indirmek için yazılıma gömülü IE tarayıcısındaki güvenlik açığından yararlanır. Bu örnekten gelen istismar isteklerinin sayısı 300.000'den fazlaydı.

APT grupları Darkhydrus ve Mahagrass tarafından CVE-2018-8414'ten yararlanma

Haziran 2018'de, Windows 10'da yeni tanıtılan ".SettingContent-ms" dosya türü üzerinde rastgele bir kod yürütme saldırı tekniği bir POC olarak ifşa edildi ve güvenlik açığı, vicdansız bilgisayar korsanları ve APT grupları tarafından kamuya açıklanır açıklanmaz hızla istismar edildi. . Vahşi saldırılarda, bu 0 günlük güvenlik açığından yararlanan birden çok saldırı örneği ele geçirildi.

Raporlara göre Darkhydrus'un bu güvenlik açığından yararlanma teknolojisini DNS tüneli iletişim saldırıları gerçekleştirmek için kullandığı tespit edildi.Ayrıca şüpheli APT organizasyonu Mahacao da bu güvenlik açığını saldırı örnekleri göndermek için kullandı.

14 Ağustos 2018'e kadar Microsoft, ilgili güvenlik açığı yamasını yayınladı ve CVE-2018-8414 güvenlik açığı numarasını verdi.

APT grubu FruityArmor tarafından CVE-2018-8453'ten yararlanma

CVE-2018-8453, win32kfull!xxxDestroyWindow işlevinde bulunan bir UAF uzaktan kod güvenlik açığıdır.Açıklık ilk olarak Ağustos ayında Kaspersky Lab tarafından keşfedildi ve son saldırılarda APT kuruluşu FruityArmor tarafından kullanıldı. odada yakalanan saldırı örneği uzun zamandır sadece C2 etki alanında FruityArmor tarafından kullanılıyor ve bu kez FruityArmor tarafından güvenlik açığı kullanılarak başlatılan saldırı, Orta Doğu'daki yalnızca bir düzine kullanıcıyı etkileyen yüksek oranda hedeflenmiş görünüyor.

APT kuruluşu SandCat tarafından iki sıfır gün ayrıcalık yükseltme güvenlik açığından yararlanma (CVE-2018-8589, CVE-2018-8611)

17 Ekim'de Kaspersky Lab, APT kuruluşu SandCat tarafından Orta Doğu'daki kullanıcılara yönelik küçük ölçekli bir hedefli saldırı keşfetti.Saldırı, yalnızca Windows 7 x86'yı etkileyen Windows Win32k yerel ayrıcalık yükseltme güvenlik açığı CVE-2018-8589'dan yararlandı. Windows Server 2008 işletim sistemi, şimdilik sadece APT faaliyetleri için kullanıldığı tespit edildi.

Ve güvenlik açığı bir aydan kısa bir süre önce keşfedildi.29 Ekim'de, aynı kuruluş tarafından yeni bir Windows çekirdek ayrıcalık yükseltme 0 günlük güvenlik açığı CVE-2018-8611'den yararlanıldığı tespit edildi. Yeni güvenlik açığı, büyük web tarayıcılarının korumalı alanlarını atlıyor ve CVE-2018-8589'dan daha tehditkar.

Windows'ta yılın ikinci yarısında ortaya çıkan 0 günlük güvenlik açıklarının tamamına yakını APT kuruluşları tarafından yayınlanan saldırı örnekleri aracılığıyla keşfedildi.APT kuruluşlarının sürpriz amacına ulaşmak için 0 günlük güvenlik açıklarını kullanmayı tercih ettikleri ve bir - vur öldürme ve saldırı etkinliğinin gizliliğini sağlamak için saldırının etkisini Minimal'e düşürmek.

Güvenlik açıklarından nasıl korunuruz

Kişisel Kullanıcı Güvenlik Açığı Koruması

Güvenlik açıklarını zamanında düzeltin, güvenlik yazılımının gerçek zamanlı korunmasını sağlayın

Zafiyet saldırılarını önlemenin en doğrudan ve etkili yolu, sistemin yeni bir versiyonunu kullanmak ve sistem ortamında var olan güvenlik açıklarını bir an önce onarmaktır. Tencent Bilgisayar Yöneticisi Güvenlik Açığı Bulut Kitaplığı 1.000'den fazla yama topladı, Windows, Office, Flash ve diğer ürünlerin güvenlik açığı onarımlarını destekler, hızlı bir onarım motoru benimser, güvenlik açığı onarım süresini %50 azaltır ve Windows güncelleme işlevinin %100'ünü geri yükler , güvenlik açığı onarımını sağlama Doğruluk ve sistem uyumluluğu. Ek olarak, bilgisayar kahyasının gerçek zamanlı korumasını açmak, boşlukların kullanılmasıyla tetiklenen virüsü etkili bir şekilde engelleyebilir ve çeşitli nedenlerle boşlukların zamanında onarımının eksikliğini etkili bir şekilde telafi edebilir.

İyi bilgisayar alışkanlıkları geliştirin

Bireylerin bilgisayar ağ güvenliği farkındalığını geliştirmeleri, bilinmeyen yazılım programlarını kolayca indirmemeleri, bilinmeyen e-postalardaki şüpheli ekleri kolayca açmamaları, açılması kolay olmayan şüpheli web sitelerini belirlemeye dikkat etmeleri ve önemli veri dosyalarını zamanında yedeklemeleri gerekmektedir.

Kurumsal Kullanıcı Güvenlik Açığı Koruması

Etkili bir güvenlik açığı istihbarat izleme sistemi kurun ve sağlam bir güvenlik açığı yama yönetimi yeteneği oluşturun

Etkili bir güvenlik istihbaratı izleme sistemi kurun ve "Yujin Tehdit İstihbarat Merkezi" gibi büyük güvenlik medyasının tehdit istihbaratı erken uyarısına çok dikkat edin.

Aynı zamanda verimlilik araçlarının güvenlik yönetiminde iyi bir iş çıkarmak, en son yamaların aktif olarak yüklenmesi, zafiyetlerin giderilmesi, kişi/kuruluşların kullandığı ekipman, yazılım ve donanımların güvenliğinin her zaman sağlanması ve kullanım süresinin kısaltılması gerekmektedir. suçlular tarafından saldırıya uğrama olasılığını büyük ölçüde azaltabilen ortalama güvenlik açıkları süresi. Tencent Yudian terminal güvenlik yönetim sistemini kullanarak, istemcinin güvenliğini artırmak için tüm ağa sistem yamaları yükleyebilirsiniz.

Çalışanların iyi bilgi güvenliği bilincini geliştirmek için güvenlik tatbikatları

Kurumsal bilgi güvenliği tatbikatlarını düzenli olarak düzenleyin ve çalışanların güvenlik farkındalığını artırmak için kimlik avı e-postaları, kimlik avı web sayfaları, sosyal mühendislik ve diğer gerçekçi saldırı yöntemlerini kullanın; terminal.

2018'e bakıyorum, 2019'u dört gözle bekliyorum

2018 yılına baktığımızda fidye yazılımları ve madencilik Truva atları popüler hale geldi.Akıllı sözleşmeler, akıllı donanım ve yapay zeka gibi yeni teknolojiler yeni trendler ve yeni güvenlik tehditleri getirdi.Dünya çapında çeşitli alanlarda güvenlik açığı başvurularının sayısı artmaya devam etti ve 0day Giderek daha yaygın hale geliyor, dünyanın her kesiminden büyük bilgi sızdırma olayları birbiri ardına ortaya çıkıyor ve APT örgütlerinin siyasi saldırıları giderek daha yaygın hale geliyor.Uluslararası bilgi güvenliği durumu giderek artıyor. ipin giderek daraldığı bir an.Her zaman yeni değişikliklerle nasıl başa çıkacağımızı düşünmeli ve her zaman yeni zorluklarla yüzleşmeye hazır olmalıyız.

Evrimi düşünmek, yol bir zhang yüksekliğinde

Aralık 2018'de, yerli bilgisayar korsanları, Truva atlarını (Guangdong Eyaleti, Shenzhen'deki tanınmış bir yazılım üreticisinin yazılım yükseltme kanalı, Truva atlarını yayan) yaymak için güvenlik açıklarından yararlanan bir güvenlik olayıyla birlikte yazılım tedarik zincirine karşı tipik bir saldırı kullandı. yeni güvenlik saldırısı ve savunması.Çağın dev ekranı. Sürekli teknolojik yenilik çağında, "saldırı tarafının" araçları sürekli gelişiyor ve yükseltiliyor. "Savunma tarafı" olarak her zaman ufkumuzu genişletmeli, çağa ayak uydurmalı, modası geçmiş savunma konseptine bağlı kalmamalıyız, ve "sihirli yükseklik bir ayak yüksekliğinde" peşinden gidin.

Bin millik set karınca yuvasında yıkılır ve insanlar her zaman en büyük boşluktur.

Kimlik avı, reklamcılık ve hatta sosyal mühendislik gibi geleneksel ve düşük teknolojili araçlar denenebilir ve test edilebilir ve bilgisayar korsanları tarafından virüsleri ve Truva atlarını yaymanın en gözde yolu haline gelebilir, bu da bilgi güvenliğindeki en büyük boşluğun hala insanlarda olduğunu gösteriyor. Düşük teknolojili saldırı yönteminin kendisi, bilgisayarları ve ağları iyi anlayan bilgili kullanıcıları filtreleyebilen ve düşük güvenlik farkındalığıyla hedef kitleyi filtreleyebilen ve gerçekten yüksek hassasiyetli sabit nokta saldırıları gerçekleştirebilen etkili bir filtredir. Buna dayalı olarak bu durumda işletmelerin, hükümetlerin ve diğer kurumların, işletme personelinin bilgi güvenliği farkındalığını güçlendirmek, "açıkları gidermek" ve gerçek anlamda bilgi güvenliğini sağlamak için daha fazla güvenlik olayı tatbikatı yapmaları gerekmektedir.

Çok boyutlu ve üç boyutlu bir güvenlik yetenek sistemi oluşturmak gereklidir.

Güvenlik açıkları bilgisayarların tüm yönlerini kapsar.Kurumsal bilgi güvenliği artık basit ağ izolasyonu ile sınırlandırılamaz.Ayrıca kurumsal üretkenlik ekipmanlarında ağların,yazılımların ve donanımların güvenliğini kapsamlı bir şekilde güçlendirmek gerekir.Yama yönetiminde iyi iş çıkarın, kurumsal yazılım ve donanımı zamanında güncelleyin ve yalnızca belirli güvenlik açığı algılama, güvenlik acil müdahalesi, tehdit istihbaratı izleme ve saldırı kaynağı izleme yetenekleriyle daha güçlü bir bilgi güvenliği güvenlik duvarına sahip olabiliriz.

*Bu makalenin yazarı: Tencent Computer Manager, lütfen yeni baskının FreeBuf.COM'dan geldiğini belirtin

Gerçekten sınırlı! EQT, Çin'deki sınırlı sayıda EQT Cushion ADV'ye geri dönüyor
önceki
Alıntılar: daha da güçlü! Nubia Z17S hareket işlemi daha güçlü
Sonraki
"Elf Canavarı" yerel dosyaları 29 Mart'ta hazırlanacak, "Kaybolup Kurtulun" afişi sihirli vuruşları
Geleceğin "altın pirinç kasesi" - Robotlar
Haval'ın yeni H9'unun Nisan ayında yeni bir dizel motorla piyasaya sürülmesi bekleniyor
"Dragon Beam" lansmanı bir "Çin lamba fabrikası" haline geldi BYD'nin güveni nedir?
Nortel Zhai Tianlin olay ele alma sonucu: Zhai Tianlin'in doktorası iptal edildi ve hocası Chen Wei, doktora danışmanlığı niteliğini kaybetti
Silecek yalnızca birkaç aydır kullanılıyor ve temiz değil mi? Bir parça kağıt çözebilir
O Sanguan'ın en dürüst çocuğu, bu anavatanın çiçekleri böyle görünmeli
Kızıl pandalar yiyecek arayan, "Gök Gürültüsü Tanrısı Kuyusu" deniz suyunu yutuyor ... Chongqing Kütüphanesi'ndeki bu fotoğraf sergisi sizi bu harikaları görmeye götürecek
Lü Bu'nun yazısı en güçlü dövüşçünün patlamasını tavsiye ediyor
Öğretmen Zhang Yimou ve Chen Kaige, Çin film endüstrisi lideri Zhou Chuanji: Pekin Film Akademisi'nde oyunculuk departmanı olmamalı
Maliyet performansı açısından, bu 200.000 orta seviye araba gerçekten kimseden korkmuyor
Kaç kişi okumanın kaderi değiştirebileceğine hâlâ inanıyor? Bu grup resmi okuduktan sonra sessiz kaldım
To Top