直播预告:EDLP-邮件多场景管控,为企业审批减负
2月26日15:00直播,扫码预约,看直播抽大奖,转发直播间邀请赢大礼
直播亮点抢先看:
✔数据防护:多场景邮件的全面管控
✔精准检测:EDLP附件检测能力提升
✔DeepSeek:邮件数据防泄露领域的机遇
2月26日15:00直播,扫码预约,看直播抽大奖,转发直播间邀请赢大礼
直播亮点抢先看:
✔数据防护:多场景邮件的全面管控
✔精准检测:EDLP附件检测能力提升
✔DeepSeek:邮件数据防泄露领域的机遇
当前,以DeepSeek为代表的国产大模型发展势头迅猛,正重塑全球人工智能技术格局。然而,其背后潜藏的系统漏洞、内容风险、数据安全等隐患也频频敲响警钟,不仅对大模型自身的安全性提出了更高的要求,也对整个行业的规范发展和治理构成严峻的考验。安全不再是附加标签,而是大模型引领数智时代的原生属性。基于此,360集团正式推出DS大模型安全解决方案,覆盖模型训练、推理、运营等大模型落地应用全过程,满血守护DeepSeek发展,促进国产大模型企业向安全、向善、可信、可控的方向发展,为全球人工智能技术治理提供了可借鉴的“中国方案”。
DeepSeek发展面临五大安全挑战
DeepSeek以其强大的数据处理能力、精准的算法模型以及深度的用户洞察,重塑了AI领域的游戏规则。然而,以DeepSeek为代表的大模型作为新质生产力推动者的同时,也面临传统网络安全与新型安全风险交织的双重挑战。具体而言:
系统安全:此前DeepSeek遭遇网络攻击导致新用户注册受阻的事件就暴露了其在大模型系统安全方面的脆弱性。DeepSeek运行所依赖的硬件设施、软件框架、操作系统等基础层以及提示工程、缓存、向量库等训练和推理过程中使用的生态链工具共同构成庞大复杂的系统,系统中每个环节的缺陷都可能被恶意利用,加之开发运维过程中存在的不当使用和滥用等行为,技术脆弱性与人为风险因素相互叠加,使得大模型面临严峻的系统安全风险。
数据安全:数据在大模型各阶段流动创造价值,也带来数据泄漏、篡改、滥用等各类隐私及合规风险。在数据收集训练阶段,可能使用未经授权版本数据训练,导致侵权;在部署能力及开发阶段,使用不同供应商的服务时,可能存在黑盒以提取大模型记忆隐私数据;在对外提供服务时,可能存在API滥用隐患问题;在推理使用阶段,用户交互数据可能会泄漏或者滥用,违反隐私合规风险。
内容安全:由于DeepSeek依赖大量公开数据进行训练,模型可能在无意中学习到不当的行为,输出的内容可能会存在政治敏感、暴力违禁、色情低俗等不良内容,造成信息污染和伦理风险。例如2024年,Google大模型Gemini被指无法正确生成白人历史图像,引发人们对人工智能存在种族歧视问题的担忧,google不得不停用人物图像功能。此外,不法分子通过数据投毒、对抗样本、Prompt注入等手段,直接模型的“认知逻辑”予以扭曲,进而引发信息泄露、危害公共安全等严重后果。此前,用户以伪装成开发者的指令,让ChatGPT生成可被用于网络犯罪的电脑病毒等危险内容,便引发公众对大模型内容安全的担忧。
幻觉问题:大模型在运行过程中,其自身的幻觉问题往往会导致生成错误信息,不仅造成虚假内容的传播,还极大降低了模型的可用性。2023年,美国一位资深律师因在诉讼中引用了ChatGPT提供的6个完全不存在的判例,而被罚款5000美元。除了司法领域,在金融、医疗、安全等垂直行业应用中,大模型的幻觉问题也可能存在误导性建议、未经验证的治疗方法、错误的防御策略等特定隐患,进而误导用户判断和决策。
行为失控:大模型发展过程中,Agent自主性不断增强,嵌入到业务工作流中,可能带来新的安全隐患。Agent在复杂交互中因逻辑缺陷、环境误判等原因,可能导致出现指令劫持、任务偏离、资源滥用等非预期行为,即执行一些未经授权的操作,或者导致系统资源的过度消耗,甚至引发系统崩溃等严重后果。
对症下药,首个DS版大模型安全解决方案上线
作为兼具数字安全和AI双重能力的科技企业,360很早开始关注大模型安全风险,提出“以模制模”理念,利用安全大模型来检测和防范大模型可能出现的安全风险。针对以DeepSeek为代表的国产大模型厂商面临的安全挑战,360推出DS大模型安全解决方案,锚定系统安全、内容安全、幻觉问题、Agent失控、数据安全五大挑战,对症下药,守护DeepSeek大模型训练、推理和运营全流程,为全球人工智能技术治理提供“中国方案”。
安全体检员360智鉴:全天候扫描系统安全
针对大模型系统安全问题,360智鉴以全链路、精细化和动态进化的检测能力为核心,融合红蓝对抗思路和大模型自身技术优势,为企业提供一套全面、智能、高效的大模型系统安全检测方案,帮助企业在大模型上线前进行全方位的安全评估,保障大模型系统的可靠性与业务稳定性。
360智鉴覆盖了从数据清洗、模型训练、模型推理、部署上线的整个生命周期中的系统安全检测,支持近百个组件的400+公开漏洞检测,覆盖RAG、Agent、prompt等场景的安全性分析,同时,能够快速集成新的安全检测技术和方法,适应不断变化的安全威胁形势。
数据仓管员360智数:守护模型数据使用安全
针对DeepSeek面临的数据安全挑战,360基于智能化数据安全管理平台围绕大模型资产梳理分级、模型边界审查、模型数据风险监测三大维度构建闭环解决方案360智数,全方位护航大模型数据全生命周期,守护大模型数据流动安全,具体而言:
全链路数据资产梳理,通过AI动态资产识别技术,构建大模型数据地图。对大模型元数据分析,实现训练数据合规追溯、知识库重要数据识别、模型数据隐私内容检测三重治理;动态数据分级分类,对大模型智能体数据知识库、向量库、开放服务、记忆等位置进行动态分类分级,定期检查合规性和区域合法性,保证用户及企业使用安全;智能风险监测,通过大模型对数据开放及调用行为进行监测,识别异常调用、算法漏洞、知识库偏差,通过趋势分析及预测实现异常发现-风险研判-流程处置,以模制模,全面防控隐私数据、重要数据泄漏及模型行为失控风险。
信息净化器360智盾:全流程审核内容安全
为保障大模型内容安全,360智盾打造了全流程、多种类、多模态、场景化的内容安全体系,通过精准的风险检测、高效的内容拦截与替代机制,帮助企业确保生成内容的合法性、合规性与伦理可靠性,同时提升用户体验和模型输出的可信度。
360智盾支持100多类风险内容的识别过滤,涵盖超200种对抗内容防御机制,支持文本、音频、图片、视频等多种模态的风险防护,并通过平台定制化场景风控策略,满足不同场景的风控需求,检测识别正确率超90%。
安全领航员360智搜:把模型拉出幻觉泥潭
为避免大模型陷入幻觉泥潭,360智搜通过精确的知识整合,减少虚假或不准确信息,提升大模型的可信度与可靠性,有效减少大模型生成幻觉内容的可能性。同时,360智搜支持基于企业私域数据的知识提炼与总结,为企业提供更安全、更高效的业务支持。
360智搜整合多领域精品知识库,实现全网与私域知识的无缝对接,提升信息获取效率。实际应用中,在幻觉检测agent加持下,大模型通用场景下幻觉比例下降50%以上。
调度指挥官360智控:Agent流程可控可管
为确保Agent在执行任务时严格遵循既定流程,避免失控行为的发生,360智控通过原生安全的AI Agent可控框架对大模型场景进行统一编排调用,原生设置安全措施、监督任务规划全程、监控工具调用过程,把大模型能力关在笼子中,解决大模型不可控的问题。
360 DS大模型安全解决方案支持多种部署及交付方式,满足以DeepSeek为代表的通用大模型企业对便捷、成本、安全等多种因素个性化需求。此外,360大模型安全解决方案已在政务、税务、医疗等垂直行业落地应用,守护千行百业智能化转型。未来,360将继续护航大模型安全,为全球人工智能技术治理提供了可借鉴的“中国方案”。
一、市场规模短期小幅回调,寡头竞逐与腰部混战并存
近日,2024年中国威胁情报市场的规模与份额交出答卷。根据艾瑞咨询发布的《2024年中国威胁情报行业发展研究报告》,针对2024年威胁情报API、威胁情报门户账号订阅、威胁情报管理平台TIP为主的纯情报市场,及融入其他安全产品的威胁情报服务规模进行统计,2024年中国威胁情报市场规模达到16.1亿元,同比微跌0.9%。
相比2024年全球威胁情报市场价值被加速验证,市场延续两位数高增长态势,中国威胁情报市场则由于2022到2024年,网安行业重在“清库存”短期内限制了威胁情报行业的进一步增长,市场出现小幅回调。
当前中国整体威胁情报市场,属于低集中寡占型市场(CR4=43.0%、CR7=49.7%),由少数几家厂商占据大部分份额。其中,微步在线、腾讯安全、奇安信位列2024年中国威胁情报市场份额前三,竞争激烈。
从市场格局来看,最早一批进入中国威胁情报市场的“元老级”厂商微步在线凭借在威胁情报领域的深耕,以纯威胁情报及多产品赋能持续稳居威胁情报市场第一,而具备大厂优势及数据积累的腾讯安全、及产线覆盖广,安全产品赋能多的综合安全厂商奇安信排在第二阵营。绿盟、安恒信息、360安全、深信服等厂商则以垂直场景或技术差异化争夺细分市场。
这也反映出中国威胁情报市场,历经十年发展已日趋成熟。从2015年首批专业威胁情报厂商成立,到2018年中国第一个威胁情报标准正式发布,2019年等保2.0首次对威胁情报提出要求,再到攻防演练倒逼情报技术实战化,市场已从“技术拓荒期”迈入“生态竞合期”。而2022年到2024年,客户预算收缩导致的“清库存”周期,进一步加速了市场的洗牌。
二、商业模式扩展:从数据平台到融合方案
根据报告,当前中国威胁情报落地商业模式,主要分为纯情报产品交付与情报赋能产品交付两大类。
其中,纯情报产品交付聚焦“数据价值深挖”,解决威胁数据的“快捷、易用、全面”的需求。纯情报产品交付专注提供高质量的情报数据和服务,通常以标准化API接口、TIP平台或是通过威胁情报门户账号订阅方式交付。其中,API及威胁情报门户账号订阅侧重情报数据交换的便捷与及时性,TIP情报管理平台更侧重对情报数据的查询、分析、生产、共享及狩猎等全方位情报管理与流程化操作。
情报赋能产品交付,则强调情报能力无缝衔接。从商业模式看,情报信息主要以三种方式向其他产品赋能。依照彼此融合赋能方式的差异,可分为厂商内部的安全情报赋能产品,对外部厂商提供情报技术支持下的融合安全产品,以及与外部厂商共同构建的综合安全解决方案。
值得关注的是,与国际威胁情报市场商业模式以“情报订阅”为主不同,中国企业客户群体对于威胁情报能力的需求各有侧重,商业模式从单纯情报产品交付逐渐扩展到通过赋能其他安全产品交付,使得中国不同安全厂商之间的竞争边界也逐渐发生变化。
三、威胁情报未来三大破局点:出海、AI与漏洞防御升维
破局点一:出海业务标准攻坚
随着中国企业海外发展,威胁情报厂商迎来新战场,主要需跨越两大门槛。一个是数据合规鸿沟。数据作为威胁情报的重要基础资源,各个国家及地区对于本地数据的保护要求也纷繁复杂,欧盟GDPR、美国CLOUD法案等要求倒逼情报数据脱敏技术升级。一些厂商已探索出设立海外实体、处理敏感信息及建立共享协议等海外数据合法合规使用方式。
另一个是威胁情报标准适配。我国于2018年推出《信息安全技术网络安全威胁信息格式规范》,以推动技术发展与产业化应用。该规范虽然以国际标准为重要参考依据,但从STIX/TAXII格式兼容到MITRE ATT&CK框架本地化改造,厂商技术中台面临重构压力。
破局点二:大模型赋能情报生产力
根据报告,针对威胁情报行业,大模型在人员生产威胁情报效率、降低威胁情报应用门槛、赋能更多岗位人员等威胁情报生产与运营等多个环节均可进行赋能,但目前,多数大模型赋能威胁情报的应用场景还在概念验证的阶段。未来,安全厂商可在如大模型行业适配、大模型落地效率、性能优化、合规应用等多个角度着力,实现大模型在新应用场景的快速落地,提升自身竞争力。
破局点三:漏洞情报强化主动防御
随着0day漏洞利用的常态化,漏洞情报的价值显著提升。当前漏洞情报与企业资产结合紧密度不断上升。企业面临越来越多的资产存在漏洞,需具备的漏洞管理能力要求也越来越高,通过漏洞情报全面及时掌握最新漏洞信息,打通内部资产平台第一时间发现漏洞,并建立科学漏洞评估模型优先处置真正的高危漏洞,对于企业进一步增强主动防御能力,尤为重要。
从长期来看,威胁情报行业将经历从“功能堆砌”到“价值交付”的转型,厂商需要回答的核心问题如今已真正变成了“如何证明威胁情报的ROI”。可以预见,未来3-5年,中国威胁情报市场将在技术迭代与生态博弈中更加成熟,而真正的赢家将是那些能够将情报能力转化为客户业务风险管控支撑的企业。
1、往期回顾:「深蓝洞察」2024年度最别开生面的安全新生态
5、往期回顾:「深蓝洞察」2024年度最“隐”人注目的安全趋势
在移动互联网时代,用户流量代表着厂商的命脉。在这场流量争夺战中,手机厂商掌握着最具压倒性的优势——操作系统的终极权限。通过对安卓AOSP进行深度定制,厂商不仅可能有权精准掌控用户和应用的一举一动,甚至还能够操控、干预用户的选择。
通常,极少有企业会选择违法违规、滥用特权来侵害消费者。
然而2024年,国产某知名手机品牌突破商业伦理底线,利用非安全技术手段暗中操纵自产手机系统,让数百万用户沦为他们的牟利工具。
以下为本期《深蓝洞察 | 2024 年度安全报告》的第十·完结篇。
对于安卓游戏爱好者来说,或许遇到过这样的困扰:当你想从游戏官网下载安装一款游戏时,系统却不遗余力地推送内置应用市场的下载入口,显得格外“贴心”。
但如果你坚持从官网安装,流程却变得复杂繁琐冗长:不仅需要拒绝系统三番五次插入的应用市场推荐,还需要无视重重风险警告、等待系统完成额外的安全扫描等。
为什么选择官网需要繁琐的操作,而选择应用市场就能一键快捷安装?
背后的原因直指手机厂商的现实利益:如果成功引导用户使用应用市场安装游戏,手机厂商作为渠道方就可以从游戏流水中抽取2~3成的分成,甚至有时分成比例高达五五开。但对于从游戏官网完成的安装,所有流水收入全由游戏开发商所有。
于是,厂商通过优化自家渠道的体验,巧妙提高了其他下载途径的难度,默默地引导用户流量,完成利益的最大化。
然而,这种流量引导还算明面上的商业竞争范畴,但某些厂商却暗地将系统权限用在了更隐蔽、更恶劣的领域,彻底突破了商业伦理的边界。
GEEKCON 2024 上海站颁发年度捍卫者奖与年度鲱鱼奖
在GEEKCON 2024 上海站,两位选手为大家带来了特别披露议题【买手机送木马?】,披露了某国产手机厂商的恶行:该厂商利用系统权限,在用户不知情的情况下向多个第三方应用植入广告。数百万用户正常体验被破坏的同时,手机厂商却从应用方赚取了数千万的推广费用。
在该品牌的手机上,部分应用表现得极为异常:
用户从桌面点击图标启动应用,在等待开屏界面加载后,打开的并非应用首页,而是直接进入了一个“包含广告的页面”。用户需要额外点击返回键才能回到首页正常使用,体验打了折扣。
看似是应用投放了不会自动关闭的开屏广告,但真相是该手机厂商在暗中作祟,劫持了用户的点击操作!
被劫持的那些应用有一个共同特点:它们的商业模式包含推广返佣机制,即它们愿意为外界的推广行为付费。在常规合作中,外部推广者会在各类平台投放带追踪参数的推广链接。当用户点击这些链接时,会跳转到应用内与推广内容相关的落地页面。此时应用也能通过解析推广链接中的渠道代码,精准识别流量来源,并向推广者支付单笔报酬、或后续购买行为的酬金。
应用自动打开的“包含广告的页面”,实际上正是它们的推广页面。这意味着该厂商把用户自主打开应用的行为替换成推广访问行为,从而通过应用的返佣机制牟利!
淘宝与京东的推广页示例,与应用首页有显著区别
按照安卓系统规范,当我们在桌面上点击应用图标时,启动的应该是应用在AndroidManifest.xml中注册有android.intent.action.MAIN和android.intent.category.LAUNCHER标志的Activity,推广页显然不符合条件。
仔细观察例图页面的顶端,在标题的两侧可以发现几个类似浏览器功能的按钮。推广页的本质其实是在应用内置浏览器中加载的网页,使用Deep Link启动应用可以很容易地做到这一点。
Deep Link(深链接)是指一种特殊的URL,是实现应用间快速导航、内容分享以及推广转化的重要工具。使用Deep Link能够直接跳转到安卓应用内的特定页面或功能,而不是简单地打开应用的主界面。
那么该厂商是如何修改系统逻辑进行劫持的?通过对其桌面应用进行分析,可以得出结论:
该厂商的桌面应用基于AOSP源码定制,但向处理点击事件的ItemClickHandler.onClick插入了额外的处理逻辑。它根据正常应该启动的Activity名称去寻找劫持配置,如果存在匹配,就直接通过配置中的Deep Link启动应用、直达推广页;否则才继续进行正常的应用启动流程。
为了避免劫持反复触发,桌面还会移除已使用过的配置。仅第一次打开应用时触发,这样的劫持行为也更容易被用户误解为应用的开屏广告,让用户的矛头错指应用方。
这些行为破坏了公平竞争,还严重侵犯了用户与相关应用方的权益,可能违反相关法律法规。
《反不正当竞争法》第十二条明确规定:经营者不得利用技术手段,通过影响用户选择或者其他方式,实施下列妨碍、破坏其他经营者合法提供的网络产品或者服务正常运行的行为:(一)未经其他经营者同意,在其合法提供的网络产品或者服务中,插入链接、强制进行目标跳转……
和「深蓝洞察」曾披露过的另一家违规巨头类似,本案例中的厂商,也采用了一系列的技术手段来掩盖他们的违规行为:
含有Deep Link的配置并未事先存储在设备中,而是由厂商的服务器根据特定规则动态下发。GEEKCON选手指出,并非所有该品牌的设备都会接收到这些恶意劫持配置。这表明,厂商可能依据用户的画像、手机的地理位置等因素来决定是否下发这些配置,从而将受影响的用户群体锁定为技术知识相对薄弱的二三线城市的中老年人群体。
此外,该厂商再次滥用特权,下发的恶意配置文件被保存在桌面应用的私有数据目录中,由于安卓系统的应用沙箱隔离机制,每个应用的数据存储区域都受到严格保护,以此阻止第三方提取证据。动态下发的机制也赋予厂商远程销毁证据的能力,使得追踪与固证更加困难。
我们以为自己在自由地使用手机,实际上,每一步都可能是被精心设计的陷阱。
京东集团高级总监兼首席安全研究员、GEEKCON组委 flanker:
内存破坏漏洞,凭借先进的技术手段,尚可不断予以消灭和预防;然而,业务模式所衍生出的安全与隐私风险,却犹如顽固的沉疴,最难根除。
正如古人云:“破山中贼易,破心中贼难”。科技本身,纯净无瑕,不过是供人驱使的工具,其本质无善恶之分;然而人心的幽深复杂,恰似深不可测的万丈深渊,潜藏着难以分辨的善恶欲念。
深蓝洞察
数字技术的使命应是为人们带来便利与福祉,进而实现用户和厂商的共赢。而当技术被滥用甚至恶意使用成为谋取私利的工具时,受损的不仅是用户的权益,更是整个技术生态的信任基础。
iOS缘何成为人们心中安全与隐私的代名词,这不仅得益于其软硬结合、缜密完备的安全防御体系,更在于其生态环境中对隐私保护的高度重视,以及在商业化进程中所秉持的克制态度。诚然,苹果较高的硬件利润率或许是其能坚守隐私保护的因素之一,但换个角度看,这种克制又何尝不是铸就了人们对其品牌的高度认可,以及甘愿为之付出溢价的消费意愿?
如今,以HarmonyOS NEXT为代表的新一代操作系统正蓬勃崛起,在这充满挑战与机遇的进程中,它能否承受住各方压力,避免重蹈覆辙,切实守护用户的安全与隐私?各大厂商能否躬身自省,与iOS见贤思齐?这无疑是消费者与行业共同关注的焦点。
* 本期深蓝洞察年度报告共十篇已发布完结,感谢您的支持、期待您的宝贵建议。
近日,国家工业信息安全发展研究中心公示了国家工业信息安全漏洞库(CICSVD)成员单位名单,盛邦安全凭借在在工业信息安全领域多年的技术积累和专业能力成功入选CICSVD技术组成员单位。
国家工业信息安全漏洞库(简称CICSVD)由工业和信息化部指导,是工业控制产品领域的国家级专业库,旨在建立工业控制产品安全漏洞收集、分析、研判、通报、预警和处置工作体系。本次入选CICSVD成员单位,是对盛邦安全在工控安全漏洞领域专业技术能力的高度认可。
作为国家级网络安全应急服务支撑单位、国家漏洞库建设运维与技术支持单位,盛邦安全积极参与漏洞发现、风险预警及应急响应等工作,曾获得CNVD原创漏洞挖掘能力满星评价、年度原创漏洞发现突出贡献奖、CNNVD重大预警报送专项奖、CSTIS漏洞报送最具贡献单位等多项认可,为关键信息基础设施安全保护、区域及行业漏洞治理及重大活动安全保障提供有力支撑。
作为CICSVD技术组成员单位,盛邦安全将依托在漏洞挖掘与安全防护等领域的技术优势,积极参与国家工业信息安全漏洞库建设,助力优化工业控制产品的安全漏洞管理生态,推动工业信息安全技术的创新与应用,为工业互联网和智能制造等领域的高质量发展提供坚实保障。
苹果发布了紧急安全更新,以修补该公司所说的零日漏洞,该漏洞是在针对性和“极为复杂”的攻击中所利用的。
该公司在一份针对iPhone和iPad用户的建议中透露:“物理攻击可能会使锁定设备上的USB限制模式失效。”
苹果注意到有报道称,这个问题可能被利用在针对特定目标个人的极其复杂的攻击中。
USB受限模式是一项安全功能(大约七年前在iOS 11.4.1中引入),如果设备被锁定超过一小时,它将阻止USB附件创建数据连接。该功能旨在阻止像Graykey和Cellebrite(执法部门常用)这样的取证软件从锁定的iOS设备中提取数据。
去年11月,苹果推出了另一项安全功能(被称为“非活动重启”),该功能可以在长时间闲置后自动重启iphone,重新加密数据,使取证软件更难提取数据。
针对目前苹果修补的零日漏洞(追踪为CVE-2025-24200),这是一个授权问题,在iOS 18.3.1、iPadOS 18.3.1和iPadOS 17.7.5中得到了解决,并改进了状态管理。
此零日漏洞影响的设备列表包括:
·iPhone XS和之后的产品
·iPad Pro 13英寸、iPad Pro 12.9英寸第三代及以上、iPad Pro 11英寸第一代及以上、iPad Air第三代及以上、iPad 7代及以上、iPad mini第五代及以上
·iPad Pro 12.9英寸第二代,iPad Pro 10.5英寸,iPad 6代
尽管此漏洞仅在有针对性的攻击中被利用,但强烈建议用户立即安装安全更新以阻止潜在的持续攻击尝试。虽然苹果还没有提供更多关于野外利用的信息,但安全研究人员经常披露针对高风险人群(如记者、反对派政客和持不同政见者)的针对性间谍软件攻击中使用的零日漏洞。
此外,安全研究员还披露了另外两个零日漏洞(CVE-2023-41061和CVE-2023-41064),苹果公司在2023年9月的紧急安全更新中修复了这两个漏洞,并将其作为零点击漏洞链(称为BLASTPASS)的一部分,利用NSO集团的Pegasus商业间谍软件感染已打过补丁的iphone。
上个月,苹果修复了今年第一个零日漏洞(CVE-2025-24085),该漏洞被标记为针对iPhone用户的攻击。据统计,在2024年,该公司修补了六个活跃的零日漏洞:第一个在1月,两个在3月,第四个在5月,还有两个在11月。2023年,苹果修补了20个在野外被利用的零日漏洞,包括:
·11月的两个零日漏洞(CVE-2023-42916和CVE-2023-42917)
·10月的两个零日漏洞(CVE-2023-42824和CVE-2023-5217)
·9月份的5个零日漏洞(CVE-2023-41061、CVE-2023-41064、CVE-2023-41991、CVE-2023-41992和CVE-2023-41993)
·7月份的两个零日漏洞(CVE-2023-37450和CVE-2023-38606)
·6月份的三个零日漏洞(CVE-2023-32434、CVE-2023-32435和CVE-2023-32439)
·5月份又有三个零日漏洞(CVE-2023-32409、CVE-2023-28204和CVE-2023-32373)
·4月的两个零日漏洞(CVE-2023-28206和CVE-2023-28205)
·2月份又出现了一个WebKit零日漏洞(CVE-2023-23529)
1、往期回顾:「深蓝洞察」2024年度最别开生面的安全新生态
5、往期回顾:「深蓝洞察」2024年度最“隐”人注目的安全趋势
在网络安全领域,漏洞披露一直被视为保护用户的重要环节,但在现实中,这一过程却充满了争议和矛盾。究竟什么才算得上“负责任的披露”?当厂商在信息公开和补丁发布上占据主导地位,而安全研究者则需要耗费大量精力进行沟通与博弈,这一模式是否还能真正实现保护用户安全的初衷?在技术快速演进、网络威胁不断升级的今天,传统的漏洞披露机制是否已跟不上时代的步伐?
本报告将以近期引发广泛讨论的漏洞披露事件为切入点,探讨当前责任披露过程中存在的问题,试图寻找一种更为公平、高效且能平衡各方利益的解决路径。
以下为本期《深蓝洞察 | 2024 年度安全报告》的第九篇。
对于一个严重的安全漏洞来说,通常只有在厂商率先发布漏洞的修复并将其推送给用户一段时间之后,漏洞发现者才会开始披露漏洞的细节,公开漏洞的PoC或者Exp,这也就是在计算机安全研究中所谓的CVD(coordinated vulnerability disclosure,协调漏洞披露)漏洞披露模型,也被称为负责任的漏洞披露。
24年9月末,在安全研究界发生了一件怪事,一个“足以影响所有Linux系统”的远程代码执行漏洞详细披露与各大Linux发行版厂商的安全声明在同一天内相继发布。而在这之前,漏洞的发现者还在社交媒体上抱怨Redhat等厂商已经给漏洞打了9.9分的评分,但是相关组件的开发人员毫不重视他所提交的漏洞。他在推文的最后抱怨道:"responsible disclosure: no more"。
Simon称其发现了影响所有Linux的远程代码执行漏洞
漏洞披露风波
这个故事的主人公是著名的安全研究员Simone Margaritelli,他在24年9月初开始研究Linux系统中的CUPS组件,并于9月5日将他发现的漏洞披露给了相关的厂商以及OpenPrinting开发人员,Redhat给予这个漏洞了9.9的评分,但是OpenPrinting的开发者并不理解evilsocket所进行的研究,Simone与OpenPrinting进行了长达22天的交流,直到3周之后,OpenPrinting方才承认evilsocket研究的正确性。
在这期间,9月23日,Simone在社交媒体上发表了那篇引起轩然大波的推文。Simone在推文中并没有指明漏洞所在的具体组件,令人啼笑皆非的是,仅仅在1天之后的9月24日,BreachForums黑客论坛就出现了Simone提交给CERT's VINCE的原始漏洞报告以及漏洞利用。
BreachForums论坛上泄漏的漏洞报告及利用
9月26日,OpenPrinting下的libppd、libcupsfilters、cups-browsed推送了漏洞的修复版本以及临时的漏洞修复方案,Ubuntu、Redhat等Linux发行厂商也开始推送漏洞公告以及漏洞修复方案。同一天,Simone在自己的博客上公开披露了漏洞细节与利用。最终这些漏洞被给予了最高9.0的CVSS漏洞评分。
OpenPrinting发布漏洞公告
漏洞披露:理想与现实
在安全研究漏洞披露的过程中,安全研究者一般会遵循CVD模型,即负责任的漏洞披露的准则,这一准则旨在为相关的组织或者机构留出足够的时间指定漏洞修复或者缓解方案,尽可能快的减少漏洞造成的影响,同时用户有权利对自己使用的产品中的漏洞知情。
但是,这种模型在现实实践中展现出了一定的局限性:厂商在漏洞披露过程中占据主导权,安全研究者需要花费大量的时间与精力与厂商沟通漏洞的细节。就本次事件而言,第三方安全研究人员即Simone与开发者OpenPrinting之间的沟通过程并不是那么顺利。在Simone的博客中提到双方的沟通记录内容多达50页,时间跨度长达3周,消耗了双方大量的时间与精力,最终Simone违反了“负责任的披露”的准则,提前进行了漏洞披露。
漏洞评价标准的缺失是厂商在漏洞披露过程中占据主导权的原因之一,目前常用的CVSS漏洞评价体系对于漏洞评价的指标过于单一,无法准确评估漏洞的攻击难度与影响范围,安全研究员与厂商很难通过这套体系达成一致。
安全研究员、GEEKCON评委古河对现行CVSS的评价
对于这种困境,P0、ZDI、CERT等组织在CVD模型的基础上加入了Deadline机制,以Google Project Zero为例,其提出了90天漏洞披露机制,即安全研究员第一时间将漏洞细节通报给厂商,并且在90天之后或者漏洞安全补丁发布之后,向公众公布漏洞细节以及缓解方案。
Deadline机制作为CVD模型的现实补充,有效的提高了漏洞修复的效率以及最终用户的安全性。但是Deadline机制终究只是一种被动的警告机制,并没有对漏洞披露过程中厂商的权力进行有效的限制,厂商仍然占据着绝对的主导权。事实上,即使一些安全研究员声明将在漏洞报告90天之后披露漏洞细节,部分厂商仍然没有积极推进漏洞修复的流程,从而导致在野漏洞流出,在P0的报告中不乏这样的例子。
P0对其提交给三星的漏洞逾期后发布的漏洞公告
现有漏洞披露模型下,厂商在漏洞披露过程中的主导地位、评价标准的单一性、以及信息共享的滞后,往往导致漏洞修复的效率低下,甚至影响用户的安全保障。虽然Deadline机制和其他补充措施在一定程度上提升了漏洞修复的速度,但漏洞披露体系仍然存在显著的改进空间。在这个快速发展的数字世界里,建立一个更加高效、公正的漏洞披露机制,依旧是各方共同的目标。
深蓝洞察
在这个高度信息化的时代,在野的高危漏洞利用所造成的影响正在越来越广泛与复杂,安全研究者对于漏洞的披露、厂商的及时响应与推送、用户尽早的知悉与更新,才能共同缩小漏洞所带来的危害。
负责任的披露在这种背景下显得有些理想化,由于漏洞评价机制CVSS缺陷等原因,厂商/开发者占据了漏洞披露过程中的主导权,第三方安全研究者以及用户对漏洞修复的作用十分有限。安全研究员需要花大量的时间与精力与厂商就漏洞的评价达成一致。
Deadline机制的加入,有效的提高了漏洞修复的效率以及最终用户的安全性。但是这套机制对厂商仍然无法起到足够的约束作用,一套更加完善的漏洞披露制度仍然需要三方的共同努力。
参 考:
[1] https://x.com/evilsocket/status/1838169889330135132
[2] https://www.akamai.com/blog/security-research/guidance-on-critical-cups-rce
[3] https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I
[4] https://googleprojectzero.blogspot.com/2015/02/feedback-and-data-driven-updates-to.html
[5] https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8
[6] https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47
[7] https://project-zero.issues.chromium.org/issues/368695689
[8] https://x.com/guhe120/status/1856844617846817004
明日,请继续关注《深蓝洞察 | 2024 年度安全报告》第十篇。
KerioControl是一款面向中小企业的网络安全套件,主要用于vpn、带宽管理、报表监控、流量过滤、反病毒防护、入侵防御等。安全研究员发现,超过12000个GFI KerioControl防火墙实例暴露于一个关键的远程代码执行漏洞,跟踪为CVE-2024-52875。
这个漏洞是由安全研究员Egidio Romano (EgiX)在12月中旬发现的,他向人们展示了一键式RCE攻击的潜在危险。
GFI软件公司于2024年12月19日发布了9.4.5版本补丁1的安全更新,但三周后,根据Censys的说法,超过23800个实例仍然容易受到攻击。
上个月初,Greynoise透露,它已经检测到利用Romano的概念验证(PoC)漏洞的活跃利用尝试,旨在窃取管理CSRF令牌。
尽管有关于主动利用的警告,威胁监控服务Shadowserver表示,有12229台KerioControl防火墙暴露在利用CVE-2024-52875的攻击中。
这些实例大多数位于伊朗、美国、意大利、德国、俄罗斯、哈萨克斯坦、乌兹别克斯坦、法国、巴西和印度。
由于CVE-2024-52875的公共PoC的存在,利用的要求很低,即使是不熟练的黑客也可以加入恶意活动。
Egidio Romano解释说:“在302 HTTP响应中用于生成“Location”HTTP头之前,通过“dest”GET参数传递到这些页面的用户输入没有得到正确的处理。”
具体来说,应用程序不能正确过滤/删除换行(LF)字符。这可以用来执行HTTP响应分裂攻击,这反过来可能允许执行反射跨站脚本(XSS)和其他可能的攻击。”
反射XSS向量可能被滥用来执行一键式远程代码执行(RCE)攻击。如果用户还没有进行安全更新,强烈建议安装2025年1月31日发布的KerioControl版本9.4.5 Patch 2,其中包含额外的安全增强功能。
依据《网络安全法》《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规及相关国家标准要求,近期国家计算机病毒应急处理中心通过互联网监测,发现14款移动应用存在隐私不合规行为。
一、个人信息处理者在处理个人信息前,未以显著方式、清晰易懂的语言真实、准确、完整地向个人告知个人信息处理者的名称或者姓名、联系方式、个人信息的保存期限等。涉及6款移动应用如下:
1、《艾乐游》(版本1.3.3,百度手机助手)
2、《江子为民》(版本1.1.54,应用宝)
3、《元气桌面壁纸》(版本3.52.4324,vivo应用商店)
4、《易念》(版本3.0.2,应用宝)
5、《同城酒库》(版本3.2.9,vivo应用商店)
6、《乐山商业银行》(版本3.31.6,应用宝)
二、隐私政策未逐一列出App(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等。涉及10款移动应用如下:
1、《运多星司机》(版本1.2.6,应用宝)
2、《艾乐游》(版本1.3.3,百度手机助手)
3、《鲸鱼爱学》(版本3.1.0,应用宝)
4、《华龙智信恒生版》(版本7.1.3.0,应用宝)
5、《江子为民》(版本1.1.54,应用宝)
6、《元气桌面壁纸》(版本3.52.4324,vivo应用商店
7、《易念》(版本3.0.2,应用宝)
8、《乐山商业银行》(版本3.31.6,应用宝)
9、《普益基金》(版本7.0.3,应用宝)
10、《i音乐》(版本10.5.2.0,vivo应用商店)
三、个人信息处理者向其他个人信息处理者提供其处理的个人信息的,未向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,并取得个人的单独同意。涉及4款移动应用如下:
1、《鲸鱼爱学》(版本3.1.0,应用宝)、
2、《江子为民》(版本1.1.54,应用宝)
3、《乐山商业银行》(版本3.31.6,应用宝)
4、《i音乐》(版本10.5.2.0,vivo应用商店)
四、未提供有效的注销用户账号功能。涉及1款移动应用如下:
1、《运多星司机》(版本1.2.6,应用宝)
五、未向用户提供撤回同意收集个人信息的途径、方式;基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者未提供便捷的撤回同意的方式。涉及7款移动应用如下:
1、《运多星司机》(版本1.2.6,应用宝)
2、《天利测亩仪》(版本2.0.23,vivo应用商店)
3、《艾乐游》(版本1.3.3,百度手机助手)
4、《易念》(版本3.0.2,应用宝)
5、《同城酒库》(版本3.2.9,vivo应用商店)
6、《乐山商业银行》(版本3.31.6,应用宝)
7、《i音乐》(版本10.5.2.0,vivo应用商店)
六、处理敏感个人信息未取得个人的单独同意。涉及3款移动应用如下:
1、《运多星司机》(版本1.2.6,应用宝)
2、《乐山商业银行》(版本3.31.6,应用宝)
3、《i音乐》(版本10.5.2.0,vivo应用商店)
七、个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则;收集未成年人信息未取得监护人单独同意。涉及3款移动应用如下:
1、《元气桌面壁纸》(版本3.52.4324,vivo应用商店)
2、《同城酒库》(版本3.2.9,vivo应用商店)
3、《i音乐》(版本10.5.2.0,vivo应用商店)
八、个人信息处理者未根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取相应的加密、去标识化等安全技术措施。涉及2款移动应用如下:
1、《贝壳找房 | 二手房新房租房装修》(版本9.91.2,微信小程序)
2、《微医健康平台》(版本1.04,微信小程序)
针对上述情况,国家计算机病毒应急处理中心提醒广大手机用户首先谨慎下载使用以上违规移动应用,同时要注意认真阅读其用户协议和隐私政策说明,不随意开放和同意不必要的隐私权限,不随意输入个人隐私信息,定期维护和清理相关数据,避免个人隐私信息被泄露。
文中所列移动应用检测时间为2024年12月18日至2025年2月8日。
文章来源自:国家计算机病毒应急处理中心
专注推动网络与安全融合的全球性综合网络安全解决方案供应商 Fortinet®(NASDAQ:FTNT)今日宣布,全新推出 G 系列下一代防火墙(NGFW)FortiGate 70G、FortiGate 50G 和 FortiGate 30G,旨在满足当今分布式企业不断演进的技术和业务需求。FortiGate G 系列搭载 Fortinet 专研 ASIC 芯片技术,并由 Fortinet 统一操作系统 FortiOS 提供强劲支撑,为用户提供行业领先的安全性和无与伦比的性能。凭借与高级组网技术支持和 FortiGuard AI 驱动安全服务的深度融合,FortiGate G 系列助力用户打造面向未来的 IT 基础设施,大幅降低网络威胁入侵风险。同时,帮助用户大幅削减运营成本,减少对环境的消极影响。
Fortinet 产品和解决方案高级副总裁 Nirav Shah 表示: “近二十五年来,我们始终致力于为广大企业筑牢网络安全防线树立标杆。此次,凭借全新 ASIC 自研芯片和统一操作系统 FortiOS 的创新功能和服务,我们成功推出全新 FortiGate G 系列,专为分布式企业量身打造尖端工具,包括 AI 驱动的安全服务,以及专为网络和安全运营中心设计的生成式人工智能(GenAI)助手,确保卓越性能并满足可持续性需求的同时,为用户交付出色的防护效能。展望未来,Fortinet 将持续引领技术创新,以卓越的安全效能、更出色的能源效率以及无与伦比的性能表现,矢志成为业内下一代防火墙标准的革新者,而这一切,离不开全球用户长久以来给予的深厚信赖与坚定支持!”
FortiGate G 系列:行业领先的性能和 AI 驱动的安全性
当今商业环境充满挑战,企业不断面临多方面考验,包括扩展运营、保护日益扩大的攻击面以及管理日益复杂的各类网络威胁,同时还需竭力降低成本并保持高效运营。FortiGate G 系列重点聚焦此类核心需求,致力于为您提供:在产品增长方面,Fortinet同样表现出色。年度账单金额和盈利能力持续强劲增长,复合年增长率高达23%。此外,公司的各项业务增长速度均高于市场增速。三大战略核心领域“安全组网”“统一SASE”“AI赋能安全组网”过去三年同比平均增长了14.6%、21.7%、22.3%,远超行业同期的9%、19%、14%的增长率。
• 卓越的安全性和无与伦比的能效:FortiGate G 系列可确保出色性能的同时,提供卓越的安全防护。例如,全新 FortiGate 70G 表现亮眼,与业内平均水平相比,IPsec VPN 吞吐量高 11 倍,防火墙吞吐量高 7 倍,同时,在能耗方面,每 Gbps IPsec VPN 吞吐量能耗降低 62 倍,每 Gbps 防火墙吞吐量能耗降低 42 倍。
• 加速识别、遏制和缓解威胁:搭载 FortiGuard AI 驱动的安全服务,提供实时、自动化威胁检测和响应,高效抵御各类高级勒索软件、恶意软件和零日漏洞攻击。
• 借助 FortiAI 优化网络安全运营:Fortinet 生成式 AI 助手 FortiAI,可自动执行安全任务、提供可操作威胁洞察并优化威胁检测流程。部署 FortiGate 的用户可借助 FortiAI 快速进行事件分析、威胁修复和剧本(Playbook)创建,有效简化威胁响应流程,增强网络安全态势。
下一代防火墙助您构建高效智能的网络安全平台
自创立以来,Fortinet 始终秉持创新理念,专注于将网络与安全融合至统一网络安全平台,并基于一套操作系统运行。Fortinet Security Fabric 安全平台,是 Fortinet 二十多年来打造统一安全平台愿景以及产品有机开发和创新不懈努力的成果,旨在为全球用户提供端到端可视化、统一管理和自动化威胁情报共享服务。FortiGate G 系列等所有 FortiGate NGFW,均可无缝集成至 Fortinet Security Fabric 安全平台,助力用户奠定稳固的安全基石,通过引入安全访问服务边缘(SASE)解决方案全面推动安全防护措施的升级,并结合 FortiAI 人工智能助手提升防御能力和应急响应效率。Fortinet 赋能组织加速网络安全战略演进,确保每一个演进阶段都能获得全面保护和持续高效运营。
1、往期回顾:「深蓝洞察」2024年度最别开生面的安全新生态
5、往期回顾:「深蓝洞察」2024年度最“隐”人注目的安全趋势
在攻防对抗日益激烈的2024年,安全软件一直被视为企业安全防线的重要基石。然而,这些安全软件本身也可能存在漏洞,甚至被攻击者利用作为入侵的跳板来对用户造成危害。多年来,因为安全软件而导致的事故不禁让人产生一个疑问——安全软件真的可信吗?
以下为本期《深蓝洞察 | 2024 年度安全报告》的第八篇。
安全软件被滥用为攻击工具
在当前APT(高级持续性威胁)组织频繁活动的环境下,EDR/XDR已成为企业安全防御体系的核心组件,负责监控数百万端点和服务器。然而,权力越大,责任也越大。这些承担重任的安全软件一旦存在安全漏洞,便可能成为攻击者手中的利器,用于部署勒索软件、窃取敏感信息,并且难以被察觉或移除。
近日,SCRT的安全研究人员通过逆向工程与动态分析,发现Palo Alto Networks Cortex XDR产品中存在一个权限提升漏洞(CVE-2024-5907)。用户用受Cortex XDR保护的设备请求Cortex服务(cyserver.exe)生成日志,管理员可以使用这些日志来排除代理的潜在问题。
漏洞触发版本
CVE-2024-5907漏洞的核心在于利用Cortex XDR的日志生成机制实现权限提升。攻击者通过非特权用户身份请求生成日志,触发以SYSTEM权限运行的cyserver.exe服务。该服务在处理日志生成时,会在C:\Windows\Temp目录下创建临时文件夹,其名称遵循可预测的tmp<进程pid>
创建临时文件夹
由于这些临时文件夹继承了C:\Windows\Temp的宽松访问控制列表,所有用户均拥有写入权限,攻击者便可预先在预测路径下创建恶意的NTFS Junction软链接,将该目录重定向至高权限敏感位置,例如C:\Config.msi。具体攻击过程如下:
首先,当cyserver.exe服务执行临时文件清理操作时,会对临时目录进行递归删除,但其在处理Junction链接时,并未进行充分的路径合法性校验,直接以SYSTEM权限对Junction链接指向的目标目录执行删除操作,从而错误地删除了系统关键目录C:\Config.msi下的文件。
其次,攻击者进一步利用Windows Installer服务在处理C:\Config.msi文件夹时存在的竞争条件漏洞,通过反复触发日志生成与目录删除操作,干扰系统对Config.msi资源的锁定机制。
最终,在服务尝试重建该目录时,劫持文件写入流程,从而以SYSTEM权限执行操作,达成本地权限提升的目的。
此漏洞的成功利用高度依赖于多个竞争条件,如临时目录名称预测的准确性、软链接植入时机与文件删除操作时序的精确同步,虽然漏洞利用过程可能需要多次尝试,但这个漏洞依然危害严重。这意味着,在用户权限受限的情况下,攻击者也能如入无人之境,绕过XDR的层层保护,直接威胁到企业内网的敏感数据和关键基础设施,使安全软件的防护形同虚设。
一次全球性的防护软件灾难
2024年7月19日,美国知名网络安全公司CrowdStrike因分发异常更新,导致全球数百万台计算机崩溃,严重影响航空、银行和媒体等行业的运作,预计在全球范围内造成数十亿美元的损失。
CrowdStrike提供一系列安全防护软件帮助客户保护计算机抵御网络攻击,旗下的Falcon Sensor(猎鹰传感器)产品在个人电脑Windows操作系统的内核层面安装传感器,用来检测和预防网络攻击,而这种高级别的防护恰恰成为造成本次事件的重要原因。当安全软件拥有内核权限之后它的防护能力大大提升,但同时风险也随之提高——一旦出现问题,对用户造成的影响异常严重。
尽管CrowdStrike官方宣称此事件并非安全漏洞,而是驱动程序错误,但这次事件无疑给用户敲响了警钟:纵然是顶尖的安全软件,也可能因其自身的缺陷引发难以预料的灾难。
纽约拉瓜地亚机场行李输送带软件更新错误,导致蓝屏死机事件
防线上的“后门”
2024年Fortinet公司旗下的FortiManager(用于集中管理FortiGate设备的工具)产品中又出现了严重的CVSS 9.8漏洞("FortiJump" CVE-2024-47575)该漏洞是 FortiManager和FortiManager Cloud中的FortiGate到FortiManager (FGFM) 守护进程 (fgfmsd) 中缺少的身份验证漏洞。
利用FortiJump漏洞,未经身份验证的远程攻击者可以使用有效的FortiGate证书在 FortiManager中注册未授权的设备,攻击者可通过特制请求执行任意代码或命令。
Fortinet官方公告中也承认:“FortiManager fgfmd守护进程存在一个严重的功能认证缺失漏洞,可能允许远程未认证的攻击者通过特制请求执行任意代码或命令。”根据 Mandiant的一份最新报告显示,FortiJump漏洞自2024年6月以来,已在0Day攻击中被广泛利用,涉及不同行业的 50 多台可能被入侵的FortiManager设备。
这并不是Fortinet公司的产品第一次出现漏洞,在此之前Fortinet FortiOS目录遍历漏洞(CVE-2018-13379)、Fortinet防火墙身份认证绕过漏洞(CVE-2022-40684)、Fortinet FortiGate SSL VPN存在格式化字符串漏洞(CVE-2024-23113)等漏洞。这次的FortiJump漏洞再次让人思考,安全软件真的安全吗?
安全软件的脆弱性
安全软件的漏洞屡见不鲜,这不仅是技术层面的偶发问题,更是一种持久存在的安全挑战。在攻防技术螺旋上升的趋势下,厂商虽致力于对安全产品进行更新与优化,但攻击者的漏洞挖掘也从未停止。以下这些漏洞不仅体现了安全产品在技术复杂性上的脆弱性,也反映出攻防对抗的长期性和动态性的现实:
2015年,有史以来唯一获得100次VB100的产品ESET NOD32中的存档支持模块中的基于堆的缓冲区溢出允许远程攻击者通过大量语言在类型为SIS_FILE_MULTILANG的EPOC安装文件中执行任意代码。(CVE-2015-8841)
2017年,俄罗斯的一家拥有25年以上安全行业经验的公司——Kaspersky,其用于保护嵌入式系统安全的产品Kaspersky Embedded Systems Security(KESS)被发现了一个内存破坏类型的缺陷,攻击者可以利用其中一个驱动程序实现本地权限提升。(CVE-2017-12823)
2021年,McAfee Agent for Windows的maconfig中存在权限管理不当漏洞,允许本地用户访问敏感信息。该程序可由低权限用户在文件系统上的任何位置运行。(CVE-2021-31836)
2025年初,Ivanti公司的Connect Secure产品存在堆栈缓冲区溢出问题,允许远程未经身份验证的攻击者实现远程代码执行。(CVE-2025-0282)
历史上曾经出现过漏洞的部分安全软件厂商
安全防护软件为实现更好的防护效果深入操作系统底层,拥有系统权限。然而,这种高权限的安全软件一旦被攻破,攻击者即可利用其权限执行任意操作。
这些安全事件并非孤立个案,而是引出了一个深层次的问题:为何作为防御核心的安全软件,反而频频成为攻击者的突破口?
随着技术的不断发展,安全防护逐渐从单点防御转向多层次、多维度的综合体系,但这也必然导致安全软件复杂度的增加。安全软件作为防御体系的重要一环,其本身的安全性直接关系着整个系统的安全性,未来安全软件的发展需要在功能性与安全性之间实现更好的平衡。
深蓝洞察
作为安全防护的工具,这些安全软件原本是为抵御威胁而设计,但在复杂多变的网络环境中,它们却可能反过来成为攻击者的突破口。从历史漏洞到新挖掘的漏洞利用,无不反映出攻防对抗螺旋上升的动态现实。
这一现象不仅揭示了安全软件在特定情况下的脆弱性,也表明这绝非一时之患,而是一个贯穿整个行业的持久挑战,提醒我们必须以更全面、更深入的视角重新审视网络安全的防御策略。
参 考:
[1] https://blog.scrt.ch/2024/12/05/attacking-cortex-xdr-from-an-unprivileged-user-perspective/
[2] https://zh.wikipedia.org/wiki/2024年CrowdStrike大规模蓝屏事件
[3] https://www.anquanke.com/post/id/301285
[4] https://security.paloaltonetworks.com/CVE-2024-5907
[5] https://www.fortiguard.com/psirt/FG-IR-24-423
明日,请继续关注《深蓝洞察 | 2024 年度安全报告》第九篇。
最新发现,Steam商店中一款名为PirateFi的免费游戏一直在向用户传播Vidar信息窃取恶意软件。
在2月6日至2月12日期间,这款游戏在Steam目录中出现了近一周的时间,并被多达1500名用户下载。分发服务正在向可能受到影响的用户发送通知,建议他们重新安装Windows。
Steam上的恶意软件
上周,Seaworth Interactive在Steam上发布了《PirateFi》,并获得了积极评价。它被描述为一款以低多边形世界为背景的生存游戏,涉及基地建设、武器制作和食物收集。
PirateFi的Steam页面
本周,Steam发现这款游戏含有恶意软件,但并未指明具体类型。通知中写道:“这款游戏开发者的Steam账户上传了包含可疑恶意软件的构建。”
用户在Steam上玩PirateFi(3476470)时,这些构建是活跃的,所以这些恶意文件很可能在用户的计算机上启动。Steam建议用户使用最新的防病毒软件运行完整的系统扫描,检查他们不认识的新安装的软件,并考虑操作系统格式。
Steam对受影响用户的通知
受影响的用户还在游戏的Steam社区页面上发布了安全提醒,通知其他人不要启动该游戏,因为他们的杀毒软件将其识别为恶意软件。
SECUINFRA Falcon Team的Marius Genheimer获得了通过PirateFi传播的恶意软件样本,并将其识别为Vidar伪造软件的一个版本。
SECUINFRA建议:“如果你是下载这个“游戏”的玩家之一:考虑保存在浏览器、电子邮件客户端、加密货币钱包等中的凭据、会话cookie和秘密被泄露。”建议用户更改所有可能受影响帐户的密码,并在可能的情况下激活多因素身份验证保护。
基于动态分析和YARA签名匹配,该恶意软件被识别为Vidar,隐藏在一个名为Pirate.exe的文件中,作为有效载荷(Howard.exe),与InnoSetup安装程序打包在一起。
攻击者多次修改游戏文件,使用各种混淆技术,并更改命令和控制服务器以获取凭据。研究人员认为,PirateFi名称中提到的web3/ b区块链/加密货币是有意为之,目的是吸引特定的玩家群体。
Steam并没有公布有多少用户受到了PirateFi恶意软件的影响,但游戏页面上的统计数据显示,可能有多达1500人受到了影响。
恶意软件渗透Steam商店并不常见,但也不是没有先例。在2023年2月,Steam用户受到了恶意Dota 2游戏模式的攻击,该模式利用Chrome n-day漏洞在玩家的计算机上执行远程代码执行。
2023年12月,当时很受欢迎的独立策略游戏《Slay the Spire》的一个mod被黑客入侵,黑客将“Epsilon”信息传输器注入其中。
目前Steam已经引入了其他措施,如开启短信验证等,以保护玩家免受未经授权的恶意更新,但PirateFi的案例表明,目前这些措施还远远不够。
2025年1月,国产AI大模型DeepSeek横空出世,以媲美同性能模型的性能和不足其1/10的训练成本,一举打破国际技术垄断。然而,这场技术狂欢的背后暗流涌动——DeepSeek的崛起迅速成为全球黑客的“靶心”,从DDoS攻击到数据窃取,网络威胁持续升级这一事件不仅揭示了AI技术的双刃剑效应,也折射出数字化浪潮下企业安全的严峻挑战:数据防泄露。
作为企业日常沟通的核心载体,邮件系统既是高效协同的纽带,也是数据泄露的“重灾区”。针对企业邮件数据安全泄露问题,Coremail旗下的CACTER邮件数据防泄露系统(以下简称“EDLP”)基于深度内容识别技术,根据不同安全级别采用不同算法和策略,支持多种响应规则,对敏感数据通过邮件系统外发的行为,提供事后审计和提醒,以及事中审批和拦截,预防并阻止有意或无意的邮件数据泄露行为,保障企业数据安全。
邮件数据安全危机暗涌,数据保护急不可待
Verizon公司发布的《2024年数据泄露调查报告》显示,68%的数据泄露事件与人为因素直接相关,而邮件因其开放性成为内部误操作、外部攻击的首选载体。从高精尖制造业的机密图纸外流,到金融机构的客户隐私泄露,每一起事件都可能让企业付出数亿损失与信任崩塌的代价。
传统的邮件数据防泄露技术虽能通过规则引擎、内容检测等手段拦截风险,却在AI驱动的攻击面前力不从心。例如,ChatGPT生成的钓鱼邮件可精准模仿高管话术绕过过滤,而员工误发含敏感数据的附件等无意识泄露行为,更让风险防不胜防。当攻击手段智能化,防御体系必须同步进化——企业亟需一套既能精准识别风险,又能动态适配业务场景的解决方案。
CACTER EDLP通过加密协议技术、数据深度分析、智能学习模型、邮件附件拆解与识别等,对企业内部用户,通过邮件系统外发的邮件进行解析和内容提取,识别敏感数据,依据预定义的策略,实时响应,进而达到对邮件数据防泄露的目的。
CACTER邮件数据防泄露系统的智能防御
面对AI驱动的攻击,CACTER EDLP基于深度内容识别技术,根据不同安全级别采用不同算法和策略,支持多种响应规则,对敏感数据通过邮件系统外发的行为,提供事后审计和提醒,以及事中审批和拦截的防护体系,预防并阻止有意或无意的邮件数据泄露行为,为企业筑起邮件安全防线,保障企业数据安全。
CACTER EDLP的分区管控功能通过“用户标签”对不同区域员工的邮件进行精准管理,满足企业对不同敏感级别邮件的管理需求。系统支持多级审批,灵活配置审批层级和审批人,确保敏感邮件发送前经过严格审核。智能审批流程通过邮件交互完成审批操作,提高效率并保持透明。自动抄送与密送功能确保敏感邮件自动抄送或密送指定人员,提升邮件通信的安全性和合规性。
CACTER EDLP在邮件精准检测方面表现也十分出色。CACTER EDLP支持对邮件的收发件人、附件、关键字等进行全面检测,确保敏感信息无处遁形。系统内置智能模型和相似度查重能力,精准识别和管控敏感信息,如通讯录泄露、手机号码泄露等,提高检测准确性。CACTER EDLP还支持全检模式和效率模式,灵活选择以确保检测效率和准确性。详细的事件留痕功能记录敏感事件,为企业信息安全提供有力保障。
在数字化时代,人工智能技术的快速发展为网络安全带来了新的解决方案,企业既要抓住机遇,也要警惕数据安全风险,如何应对邮件数据泄露风险,筑牢邮件数据安全防线? 答案将在“2月26日15:00,EDLP:邮件多场景管控,为企业审批减负”的直播中揭晓!
2月26日15:00-16:00
EDLP:邮件多场景管控,为企业审批减负
Deepseek:邮件数据防泄露领域的新机遇
数据防护:多场景邮件的全面管控
精准检测:EDLP邮件检测能力提升
立马扫码预约直播
抽取惊喜豪礼
近段时间,国产AI DeepSeek无疑是市场上最火的话题之一。随着DeepSeek的现象级爆火,网上涌现出大量仿冒DeepSeek的病毒木马App。国家计算机病毒协同分析平台近日在我国境内捕获发现仿冒DeepSeek官方App的安卓平台手机木马病毒。
图片来源:央视新闻
仿冒APP名称、图标与正版应用几乎没有差别,普通用户很难分辨真假。当用户点击运行仿冒App时,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。用户点击后,会提示安装所谓的“新版”DeepSeek应用程序,实际上是包含恶意代码的子安装包,并会诱导用户授予其后台运行和使用无障碍服务的权限。
图片来源:央视新闻
同时,该恶意App还包含拦截用户短信、窃取通讯录、窃取手机应用程序列表等侵犯公民个人隐私信息的恶意功能和阻止用户卸载等恶意行为。
经分析,该恶意App为金融盗窃类手机木马病毒的新变种。网络犯罪分子很可能将该恶意App用于电信网络诈骗活动,诱使用户从非官方渠道安装仿冒DeepSeek的手机木马,从而对用户的个人隐私和经济利益构成较大威胁。
除仿冒DeepSeek安卓客户端的“DeepSeek.apk”之外,国家计算机病毒协同分析平台还发现了多个文件名为“DeepSeek.exe”“DeepSeek.msi”和“DeepSeek.dmg”的病毒样本文件,由于DeepSeek目前尚未针对Windows平台和MacOS平台推出官方客户端程序,因此相关文件均为仿冒程序。
梆梆安全关于防范攻击的安全建议
企业应做好针对类似木马风险的排查工作
·排查App是否具备对开启无障碍功能的监测与提示能力,例如监测到无障碍功能被打开,可以提示“您手机无障碍功能已开启,如非本人开启,请关闭无障碍功能后再进行App操作";
·排查App是否在关键信息录入页面具备截屏、录屏、屏幕共享的检测和响应能力;
·排查App是否使用了安全的密码键盘,是否具备按键随机化、输入内容隐匿等能力,避免被木马应用窃取密码信息;
·排查App是否具备远程操控的检测和响应能力。
企业应做好对相关安全风险的持续监测
企业应当对APP在运行期间的特定行为进行重点监测,梆梆安全移动应用安全监测平台可针对移动应用上线运行后的动态运行安全问题及运行稳定性问题进行持续监测,通过在移动应用中植入安全监测探针,利用应用运行过程中设备、系统、应用、行为四个维度数据,结合后端大数据分析平台的各种模型规则,实时监测移动应用中各种运行时攻击。同时在服务端提供威胁数据查询、推送接口,可与用户企业系统对接,帮助用户快速建立事前、事中、事后的移动应用安全态势感知体系,及时发现各种危险行为。
企业还可以针对APP应用进行加固处理,防止关键页面被截屏/录屏,防止关键信息外泄。同时,企业还可以通过梆梆安全键盘对数据进行加密处理,实现按键随机、按键内容隐匿,充分保护用户隐私数据安全。
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台在我国境内捕获发现仿冒DeepSeek官方App的安卓平台手机木马病毒。
相关病毒样本信息
用户一旦点击运行仿冒App,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。用户点击后,会提示安装所谓的“新版”DeepSeek应用程序,实际上是包含恶意代码的子安装包,并会诱导用户授予其后台运行和使用无障碍服务的权限。
诱导用户“更新”(左上)、诱导用户安装“带毒”子安装包(右上)、诱导用户授权其后台运行(左下)、诱导用户授权其使用无障碍功能(右下)。
同时,该恶意App还包含拦截用户短信、窃取通讯录、窃取手机应用程序列表等侵犯公民个人隐私信息的恶意功能和阻止用户卸载的恶意行为。经分析,该恶意App为金融盗窃类手机木马病毒的新变种。网络犯罪分子很可能将该恶意App用于电信网络诈骗活动,诱使用户从非官方渠道安装仿冒DeepSeek的手机木马,从而对用户的个人隐私和经济利益构成较大威胁。
除仿冒DeepSeek安卓客户端的“DeepSeek.apk”之外,国家计算机病毒协同分析平台还发现了多个文件名为“DeepSeek.exe”“DeepSeek.msi”和“DeepSeek.dmg”的病毒样本文件,由于DeepSeek目前尚未针对Windows平台和MacOS平台推出官方客户端程序,因此相关文件均为仿冒程序。由此可见,网络犯罪分子已经将仿冒DeepSeek作为传播病毒木马程序的新手法。预计未来一段时间内,包括仿冒DeepSeek在内的各种人工智能应用程序的病毒木马将持续增加。
国家计算机病毒应急处理中心发布防范措施
针对该款手机木马病毒,国家计算机病毒应急处理中心发布以下防范措施:
·不要从短信、社交媒体软件、网盘等非官方渠道传播的网络链接或二维码下载App,仅通过DeepSeek官方网站或正规手机应用商店下载安装相应App。
·保持手机预装的安全保护功能或第三方手机安全软件处于实时开启状态,并保持手机操作系统和安全软件更新到最新版本。
·在手机使用过程中,谨慎处理非用户主动发起的App安装请求,一旦发现App在安装过程中发起对设备管理器、后台运行和使用无障碍功能等权限请求,应一律予以拒绝。
·如遭遇安装后无法正常卸载的App程序,应立即备份手机中的通讯录、短信、照片、聊天记录和文档文件等重要数据,在手机生产商售后服务人员或专业人员的指导下对手机进行安全检测和恢复。同时密切关注本人的社交媒体类软件和金融类软件是否具有异常登录信息或异常操作信息,以及亲友是否收到由本人手机号或社交媒体软件发送的异常信息,一旦出现上述相关情况,应及时联系相关软件供应商和亲友说明有关情况。
·警惕和防范针对流行App软件的电信网络诈骗话术,如“由于XXX软件官方网站服务异常,请通过以下链接下载官方应用程序”“由于XXX软件更新到最新版本,需要用户重新授予后台运行和无障碍功能权限”等,避免被网络犯罪分子诱导。
·对已下载的可疑文件,可访问国家计算机病毒协同分析平台进行上传检测。
文章来源自:央视新闻
据安全研究员观察发现,一个可能与俄罗斯有关联的威胁者发起的活跃攻击活动,正利用设备代码钓鱼手段针对个人微软 365 账户进行攻击。
这些攻击目标涉及欧洲、北美、非洲和中东地区的政府、非政府组织、信息技术服务和科技、国防、电信、医疗以及能源/石油和天然气行业。
微软威胁情报中心将此次设备代码钓鱼活动背后的威胁者追踪为“风暴-237”。基于受害者特征和作案手法,研究人员认为,该活动与符合俄罗斯利益的国家行为有关。
设备代码钓鱼攻击
输入受限设备——那些缺少键盘或浏览器支持的设备,比如智能电视和某些物联网设备,依靠代码认证流程让用户通过在另一台设备(如智能手机或电脑)上输入授权码来登录应用程序。
微软研究人员发现,自去年 8 月以来,Storm-2372 通过诱骗用户在合法的登录页面输入攻击者生成的设备代码,滥用这种身份验证流程。
这些特工人员首先通过在 WhatsApp、Signal 和 Microsoft Teams 等消息平台上“冒充与目标有关的知名人士”与目标建立联系,然后才发起攻击。
Storm-2372发送到目标的消息
威胁者会在通过电子邮件或短信发送虚假的在线会议邀请之前,与受害者逐渐建立起一种融洽的关系。根据研究人员的说法,受害者收到一个团队会议邀请,其中包括攻击者生成的设备代码。
微软表示:“这些邀请会引诱用户完成设备代码认证请求,模拟消息传递服务,这为Storm-2372提供了对受害者账户的初始访问权限,并启用了Graph API数据收集活动,如电子邮件收集。”
只要被盗的令牌有效,黑客就可以在不需要密码的情况下访问受害者的微软服务(电子邮件、云存储)。
设备代码网络钓鱼攻击概述
然而,微软表示,攻击者现在正在设备代码登录流中使用Microsoft Authentication Broker的特定客户端ID,这允许他们生成新的令牌。
这开启了新的攻击和持久化可能性,因为攻击者可以使用客户端ID将设备注册到微软基于云的身份和访问管理解决方案Entra ID。
使用相同的刷新令牌和新的设备标识,Storm-2372能够获得主刷新令牌(PRT)并访问其资源。目前已经观察到Storm-2372使用连接的设备收集电子邮件。
防御风暴2372
为了对抗Storm-2372使用的设备代码钓鱼攻击,微软建议在可能的情况下阻止设备代码流,并在微软Entra ID中执行条件访问策略,以限制其对可信设备或网络的使用。
如果怀疑设备代码网络钓鱼,立即使用‘revokeSignInSessions’撤销用户的刷新令牌,并设置条件访问策略来强制受影响的用户重新认证。
最后,使用Microsoft Entra ID的登录日志来监视并快速识别短时间内大量的身份验证尝试、来自无法识别的ip的设备代码登录,以及发送给多个用户的设备代码身份验证的意外提示。
1、往期回顾:「深蓝洞察」2024年度最别开生面的安全新生态
5、往期回顾:「深蓝洞察」2024年度最“隐”人注目的安全趋势
近年来,漏洞攻防不断演进。从多年前仅需一个栈溢出就能攻破系统,到如今需要运用各种精妙的手法来突破系统的层层防御。“盾”与“矛”始终处于动态对抗:每当新的防御措施出现,新的攻击手段随之而来。防御机制的升级促使攻击者寻找新的突破口,而攻击方法的创新又推动着防御技术的进一步发展。
以下为本期《深蓝洞察 | 2024 年度安全报告》的第七篇。
愈发坚韧的“盾”
每个防御机制的提出都是对内存漏洞利用的精准打击。多年前,ASLR的引入显著提高了漏洞利用的难度和复杂性。时至今日,绕过ASLR仍然是大多数漏洞利用的首要步骤。到了2024年,针对内存破坏的防御机制更是层出不穷。
2023年推出的Google Pixel 8支持了被称为“内存问题终极武器”的Memory Tagging Extension(MTE)特性,其是ARM v8.5新增的一个硬件特性,MTE将指针与其内存利用tag进行匹配,以此来阻止内存的非法访问。同时,这也是MTE首次走入消费者群体。2024年的1月,DARKNAVY的安全研究员发布了关于MTE对软件安全性影响的研究。研究表明,MTE有效缓解了堆内存漏洞(如UAF、堆越界读写等),在线性溢出场景下几乎完全消除了漏洞利用的可能性。作为UAF漏洞的长期受害者,Google也为Chrome提出了MiraclePtr机制,更是自信地宣称:受MiraclePtr保护的UAF不再视为安全漏洞。
Linux作为使用最广泛的操作系统之一,其内核近几年也引入了各种防御措施以阻止内存破坏的利用。为了缓解内核中的堆内存破坏问题,Linux Kernel中引入 "SLAB VIRTUAL"、"RANDOM_KMALLOC_CACHES"、"AUTOSLAB"等一系列防御机制。为了加强用户态程序的安全性,Linux Kernel 6.10新增系统调用mseal(memory seal),允许开发人员在程序运行时保护内存区域免受非法修改。
那么如此多的防御机制是否阻止了某些利用呢?
2024年11月,苹果披露了两个针对WebKit的在野利用,但这些利用仅限于Intel芯片的Mac设备。为什么2024年的漏洞只在较早的系统版本上被利用?这很可能与M系列芯片的先进防御机制有关,这些机制阻止了攻击者的利用。
WebKit 漏洞披露
从软件到硬件,从用户态到内核态,在防御机制的层层铁壁下,内存漏洞已难以突出重围。种种迹象表明,内存漏洞似乎正走向终结。
未来之“矛”
漏洞不会消失,安全问题依然存在,那么在内存漏洞式微的时代,一个"powerful"的漏洞及其利用又是什么样呢?
2024年6月,Meta Red Team披露了漏洞CVE-2024-31317,该漏洞允许攻击者以任意应用身份执行任意代码,并可在Android 9及更高版本上实现利用,实现Android通杀。
值得一提的是,CVE-2024-31317并不是一个内存破坏漏洞,而是发生在Zygote的命令注入漏洞。Zygote是Android系统上的核心组件之一,它会孵化出Android中Java世界的所有进程,system_server也不例外。
Zygote 功能展示
(https://dawnslab.jd.com/the_return_of_mystique/)
实际上,Zygote是通过command socket从system_server中接收指令,并根据指令孵化出子进程。然而,Zygote只是盲目地去解析从system_server接收到的buffer,而不做额外的二次校验。因此,如果能够通过某种方式操纵system_server在command socket中写入攻击者可控的内容,就可以实现命令注入!
研究人员分析发现,denylistexemptions 就提供这种能力。在该机制中,当hidden_api_blacklist_exemptions 被修改后,新写入的值会在解析后直接写入到Zygote command socket中。因此,只要控制该值即可实现命令注入。
下图展示了该漏洞的利用效果之一,启动一个可调试注入的settings进程:
CVE-2024-31317 的利用效果之一:启动一个可调试注入的settings进程
(https://dawnslab.jd.com/the_return_of_mystique/)
可以看到该漏洞并不涉及内存破坏,依然影响了众多的安卓系统,这种漏洞本质是程序逻辑层面出现了问题,其影响力不亚于甚至超过传统的内存漏洞。随着内存漏洞利用门槛的持续攀升,非内存破坏类漏洞逐渐成为攻击者实现目标的“捷径”:
2024年2月,著名的“XZ Utils backdoor”事件曝光,一位别有用心的开发者在社区潜伏多年,最终成为核心维护者后在项目中植入了隐蔽后门。
2024年4月,全球知名防火墙软件PAN-OS被发现存在命令注入漏洞CVE-2024-3400,攻击者可对运行该系统的设备进行未授权RCE,并获取系统root权限。
2024年6月,DEVCORE披露了漏洞CVE-2024-4577,揭示Windows环境下运行的PHP-CGI存在参数注入漏洞。
2024年11月,watchTowr Labs披露了"FortiJump"漏洞,指出网络管理平台FortiManager存在命令注入漏洞。
2024年12月,DEVCORE的Orange Tsai在Black Hat EU 2024揭示了Windows ANSI API中潜藏的安全隐患。众多软件未能正确处理Windows的"Best-fit"特性,导致路径/文件名、命令行和环境变量的注入问题,并且几乎影响到全球所有Windows系统版本。
大胆猜测,内存漏洞难以利用后,未来之“矛”或许就隐藏在各种逻辑漏洞、供应链攻击之下。
深蓝洞察
当内存安全防御构建起层层壁垒,攻击者的“矛”已悄然转向更隐蔽的战场。“没有绝对安全的系统”,内存安全逐渐成为基础设施的“及格线”,安全防御面临更深层的体系化挑战:如何构建覆盖软件供应链的信任验证机制?如何实现业务逻辑的自动化安全建模?这些问题将是下一代安全对抗的重点。
安全对抗从未终结,只是在不断升级的维度中重塑对抗格局。安全研究者需要以更立体的视角审视安全边界——当内存漏洞走向黄昏时,逻辑漏洞的迷雾正在黎明中显现。
参 考:
[1] https://en.wikipedia.org/wiki/Address_space_layout_randomization
[2] https://source.android.com/docs/security/test/memory-safety/arm-mte
[3] https://www.darknavy.org/blog/strengthening_the_shield_mte_in_memory_allocators/
[4] https://blog.trailofbits.com/2024/10/25/a-deep-dive-into-linuxs-new-mseal-syscall/
[5] https://lore.kernel.org/lkml/[email protected]/
[7] https://webkitgtk.org/security/WSA-2024-0007.html
[8] https://support.apple.com/en-us/121752
[9] https://en.wikipedia.org/wiki/XZ_Utils_backdoor
[10] https://security.paloaltonetworks.com/CVE-2024-3400
[11] https://rtx.meta.security/exploitation/2024/06/03/Android-Zygote-injection.html
[13] https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
[14] https://worst.fit/
[15] https://blog.flanker017.me/the-new-mystique-bug-cve-2024-31317/
明日,请继续关注《深蓝洞察 | 2024 年度安全报告》第八篇。
一里春风,只为“聘”你
万事俱备,“职”等你来
公司介绍:
中电安科成立于2016年,是国内工业互联网安全行业领军者,自2021年起,公司相继获中国电科、中国中车、国家电网、长江资本等国资基金战略投资,正式进入网络安全“国家队”。
凭借突出的技术创新优势,中电安科在行业内率先入选国家级“专精特新‘小巨人’企业”。公司始终坚持与国内生态伙伴共同打造工业互联网安全产品的国产化赛道,融合可信计算体系,凭借覆盖审计检测、边界防护、终端防护、安全管理、攻防演练等全域工业网络安全产品体系,以创新赋能大交通、电力、石油石化、智能制造、矿业开采、港口码头、军队军工等重要关键信息基础设施行业用户,为工业自主化、智能化转型保驾护航。
中电安科多个岗位热招中,期待你的加入,一起追梦前行!
招聘岗位:
电力行业销售经理/总监(北京、西安、银川、沈阳、南京、成都)
岗位职责:
1、负责工控安全产品的市场拓展及销售工作,达成全年销售任务指标;
2、根据电力行业的项目特点及要求对所跟踪签约项目进行全周期管理;
3、负责行业市场信息收集及销售策略的分析;
4、负责行业内渠道的拓展及管理工作。
任职要求:
1、5年以上工作经验,具备电力行业销售经验,能够独立开拓行业市场;
2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先;
3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强;
4、网络安全/信息安全/自动化等行业背景加分。
交通行业销售经理/总监(北京、广州、杭州、南京、郑州)
岗位职责:
1、负责地铁、高铁等轨道交通行业网络安全产品的市场拓展及销售工作,保证按季度完成回款及达成全年销售任务指标;
2、根据轨道交通行业的项目特点及要求对所跟踪签约项目进行全周期管理;
3、负责行业市场信息收集及销售策略的分析;
4、负责行业内渠道的拓展及管理工作。
任职要求:
1、3年以上工作经验,具备轨道交通行业产品销售(交换机、服务器、UPS、传输等)或弱电集成项目(信号、综合监控、电力SCADA、通信、AFC、PIS等)销售经验,能够独立开拓行业市场;
2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先;
3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强;
4、网络安全/信息安全/自动化等行业背景加分
渠道销售经理/总监(杭州、北京、济南、成都、西安)
岗位职责:
1、根据公司的业务需求进行完成渠道拓展、管理等日常工作,完成业绩考核目标,对渠道销售的结果负责;
2、负责开拓和维护渠道客户,建立长期而稳定的合作关系,完成各渠道资源分配,以支持各渠道能正常完成销售任务;
3、负责渠道体系建设和日常管理工作,包括但不限于制定渠道政策及举办渠道大会;
4、负责根据公司整体渠道战略在所负责区域内落地执行。
任职要求:
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先;
2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑;
3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
高级实施工程师(深圳)
岗位职责:
1、负责区域内项目的网络方案规划与制定工作;
2、协助项目经理对区域内项目的实施质量进行管理,提升产品运营价值和客户满意度;
3、负责客户的现场产品培训;
4、负责产品的POC测试;
5、负责区域内技术人员管理以及能力培养;
6、负责现场应急故障分析与处置工作。
任职资格:
1、具有计算机或相关专业统招本科及以上学历,5年以上网络集成类和软件实施类项目经验。
2、精通主流厂商的网络安全产品,如防火墙、上网行为、IPS、WAF、DDoS、VPN等安全防护设备,可独立进行安装、调试及故障排除。
3、精通广域网、互联网架构设计建设,熟悉大中型企业网络架构及网络安全设计方案,具备现场实施配置能力,拥有丰富的实施经验,熟悉SDWAN技术。
4、精通路由交换技术,熟悉BGP、NAT、OSPF、静态路由协议,对局域网技术QOS、VLAN、VXLAN、STP等有深刻的了解。
5、具备分析、解决复杂网络问题和故障的能力,有丰富的现场问题处理经验。
6、了解等保相关要求,对网络安全主流产品有实施经验者优先。
7、有轨道交通、能源电力、大型制造业工业系统网络集成项目经验者优先;
8、有HCIE、H3CIE、CCIE等高级网络技术资质认证、PMP、软考高级项目管理师等高级项目管理资质认证者优先。
采购经理(北京)
岗位职责:
1、熟悉供应商寻源流程,熟悉工控机,服务器产品参数,有相应的供应商资源;
2、负责采购合同签订,付款及发票审核及提交,负责发货跟踪管理;
3、负责对供应商进行评价与管理;
4、具备委外加工经验,熟悉生产体系,对组装生产过程了解;
5、具备计划管理能力,对库存管理,生产排单,发货跟进具备管理能力;
6、具备产品选型能力,通过对需求分析给出硬件产品选型建议。
任职要求:
1、本科及以上学历;
2、具有优秀的沟通、谈判能力,良好的逻辑分析、数据分析能力;
3、熟悉网安市场,了解硬件厂商,具备硬件选型能力;
4、工作认真、积极主动,责任心强,有良好的团队合作精神。善于跨部门协作,有良好的沟通技巧,善于倾听,团队合作精神强;
5、具有委外加工经验,有相应资源优先。
人力资源部主管(北京)
岗位职责:
1、制定和完善企业人力资源管理方针、政策和制度;
2、制定和把控人力预算及支出,降本增效;
3、制定和完善公司薪酬绩效管理和人才发展体系;
4、负责公司人才招聘和人才储备,为各岗位交付并配置人才;
5、负责企业文化建设的开展和推进;
6、负责公司培训体系的建设;
7、统筹部门日常管理工作。
任职资格:
1、人力资源及相关专业,统招本科及以上学历;
2、五年及以上人力资源部门管理经验,两年及以上网络安全行业经验;
3、具备人力资源全模块专业能力;
4、责任心、组织和沟通能力、工作落实推动力、亲和力、共情力等;
5、理解并认同公司价值观,并能够在工作及团队管理中践行。
联系方式:
王女士:13315958610(同微信)
联系邮箱:[email protected]
邮件主题请注明:姓名+学历+应聘岗位
1、往期回顾:「深蓝洞察」2024年度最别开生面的安全新生态
5、往期回顾:「深蓝洞察」2024年度最“隐”人注目的安全趋势
“看到了软件的源码,就意味着没有后门吗?”
1983年的图灵奖颁奖仪式上,Ken Thompson抛出了这个问题。作为历史上唯三在40岁以下获得图灵奖的传奇之一,他在获奖演讲中向听众展示了如何通过在编译器中植入后门来骇入由无害源码编译得到的Unix系统。Ken的演讲为整个开源世界敲响了信任的警钟,并且直至今日仍为年轻黑客们所津津乐道。
2024年,XZ backdoor事件横空出世,将Ken的问题重新拉回了大众的视野。开源社区众目睽睽之下,攻击者成功将带有后门程序的xz-utils 5.6.1软件包更新到了Debian(Sid)/Fedora(Rawhide)等发行版的官方软件源中。万幸的是,工程师Andres Freund及时发现了xz-utils 5.6.1的异常行为。尽管在社区共同努力下后门程序的传播被及时阻断,但这场惊心动魄的危机仍然在敲打着每一个开源软件的使用者,提醒我们重新审视开源世界中的开发模式和信任传递问题。
在本报告中,我们将试图从技术角度还原xz backdoor从植入到被发现的整个过程,希望能够帮助读者更好地理解和应对开源代码所面临的安全威胁。
以下为本期《深蓝洞察 | 2024 年度安全报告》的第六篇。
XZ backdoor:开源世界的信任崩塌
xz项目由Lasse Collin等人于2005年发起,因其优异的性能和压缩比逐渐成为了Linux Kernel,FreeBSD等开源软件的默认压缩方式,并且以liblzma依赖库的方式被openssh-server(部分发行版,如Debian)等关键程序引用,使用极为广泛。然而,早在2013年的文档中[1]就有提到:Lasse因“个人原因”导致项目更新缓慢。这样一个应用极为广泛但欠缺维护的开源软件无疑是攻击者的首选目标。
锁定目标后,攻击者有组织地展开行动,试图获取XZ仓库代码修改权限并植入后门。
2021年10月,网名Jia Tan的开发者向xz-devel邮件列表提交补丁,积极参与讨论。Jia Tan在邮件中将自己包装成一个善意的帮助者(“a helper elf”)[2],并同时在wasmtime,cpp-docs等项目中提交补丁,逐步取得了管理员Lasse的初步信任。
2022年5月,攻击者多次通过Dennis Ens和Jigar Kumar两个账号在邮件列表中抱怨项目进展缓慢,向Lasse施压,促使其将更多任务交给“乐于助人”的Jia Tan。
2022年12月,Jia Tan合并了一些补丁到xz仓库中,证明攻击者已经取得了直接修改xz源码的权限。
2023年6月,名为Hans Jansen的账号发送了使用glibc间接函数IFUNC机制来选择crc函数的补丁,为后续后门植入做了准备。
2024年2月,Jia Tan合并了藏有后门的二进制测试文件,并发布带触发脚本的xz-5.6.0版本,被Debian纳入unstable版本软件源中。同时Jia Tan向Fedora 40维护者发送邮件申请升级xz软件包。
2024年3月4日,RedHat社区报告[3]liblzma运行时异常,其中Valgrind提供的调试信息指向了后门入口函数_get_cpuid。攻击者迅速反应,在新的xz-5.6.1中添加了两个补丁来修复这一BUG,分别是声称修复BUG的伪装补丁和实际修复后门中BUG的二进制文件补丁。对于后者,Jia Tan声称修改理由是改用确定性的随机种子生成的新测试数据。
2024年3月28日,以Jia Tan为首的多名攻击者在Debian/Ubuntu bug list中发声,推动了Debian升级xz软件包到xz-5.6.1。同日,工程师Andres Freund发现该版本中liblzma的异常行为并向Debian社区报告。
从以上复盘可以看出,攻击者为了在XZ这样一个广泛使用的开源软件中植入后门而不被发现,在攻击的非技术层面做了精心设计和准备,包括:
1. 长期渗透:以半年为周期推进计划,降低怀疑与曝光概率。
2. 社会工程学攻击:利用Jia Tan的开源贡献者身份取得信任,同时以伪造多个用户身份对开源软件维护者维护者心理施压。
3. 分布式投毒:将恶意代码拆解为多个部分,不经意地夹杂在日常的无害代码贡献中,由不同身份分阶段提交。
4. 心理弱点利用:抓住了维护者长年以来的疲惫心理,也抓住了使用者对二进制文件与源码匹配性的疏忽心理。
可以看到,对以社区合作形式开展的开源项目的攻击,可能不仅仅局限在狭义的技术层面。无论是可重现构建还是零信任架构,我们不仅需要设计如何保护数据与系统,更需要思考人与人之间,人与技术之间,甚至技术与技术之间如何重新构建一种更有韧性,更可持续的信任体系。
XZ backdoor攻击者的这盆冷水,并没有浇灭开源社区众人拾柴的火焰。然而,信任问题并没有得到根本解决的情况下,倘若未来第二个,第三个Jia Tan出现,我们还能否有现在的自信和乐观?“功败垂成”——是运气使然还是skill issue?
时间过去9个月,网络上已经有大量深入的对XZ后门程序的逆向工程分析[4,5,6]。回过头来,我们想探究的问题是:攻击者耗费了2年时间精心隐藏植入的后门,为什么会在如此短的时间内就被发现?从攻击者的角度出发,这其中存在的缺陷是否还能够进一步优化? 从防御者角度出发,又如何更好的及时发现和定位类似的问题?
Andres Freund在社交媒体上的评论表示,他一开始只是发现有恶意攻击者在爆破服务器ssh密码,但是造成了异常高的CPU占用。随后他对sshd进行了性能分析,发现更新过liblzma.so后其处理每个ssh连接的时间从0.3秒增加到了0.8秒。联想到之前偶然看到的Valgrind报错,Andres对xz-5.6.1中的liblzma.so和源码构建脚本进行了深入分析并得出了其内部被植入后门的结论。
Andres对发现过程的描述
然而,根据先前研究人员逆向工程的结果[4],xz 5.6.1中后门程序的主要原理是拦截RSA解密函数后,根据ssh客户端发送证书中的字段进行解密,验签和执行命令操作。我们调试过程中发现,对于通过密码来登录的方式,并不会触发到后门代码的执行。也就是说按照现有的理解(或者说攻击者的设计思路),Andres应该无法从密码爆破这个现象观察到有明显的时间差异。
为了重现Andres的发现过程,我们使用perf对sshd进行了性能分析,显然带有后门的liblzma.so明显消耗了异常的计算资源。
使用有(左)/无(右)后门的liblzma.so的sshd进程在处理ssh密码登录时的性能分析结果
经过进一步分析perf报告的热点指令liblzma.so:0x2bbb0处的代码,我们发现其位于后门代码中的一处x86_64指令反汇编器中。该反汇编器的主要作用是从给定地址处开始解析一条x86_64指令,配合其他上层函数实现基于汇编模式来匹配无符号的sshd和ld中的目标函数和结构体的偏移地址。
例如,在初始化阶段,XZ后门程序需要将dl_audit全局变量改为伪造的audit_iface结构体从而劫持symbind64函数调用,进而劫持RSA_public_decrypt等函数。为了找到dl_audit的地址,后门程序使用反汇编器扫描ld的内存,找到dl_main函数中满足模式MOV reg,DWORD PTR [RIP+imm]的指令,并进行解析其内存操作数。
后门通过解析指令获取dl_audit全局变量地址
我们进一步分析发现,在重复调用反汇编器进行汇编模式搜索时,攻击者在一些上层函数中会让搜索的内存地址向后移动解析出来的指令长度,从而直接反汇编下一条指令。
然而,在反汇编器的内部实现中,解析出的“指令长度”却永远是0。这导致了后门代码事实上是在逐字节对每一个目标代码区间进行反汇编。此外,还有一些上层函数调用反汇编器时直接逐字节扫描目标内存:
一些上层函数调用反汇编器时直接逐字节扫描目标内存
这无疑为后门代码的运行带来了大量运行时开销。动态分析表明,该反汇编器函数的调用次数多达944万次。而每次调用中,仅仅是函数开头初始化解析结果结构体的liblzma.so:0x2bbb0: rep stosd指令就会被重复执行22次,也就是说仅仅这一行代码就执行了超过2亿次,导致liblzma.so在perf的输出报告中鹤立鸡群。因此我们推定,该反汇编器和相关的汇编匹配函数的实现缺陷是导致这一后门程序在运行中消耗了大量资源的根本原因。我们大胆猜测,负责开发这部分代码的攻击者可能认为该反汇编器的大规模调用只会在ld运行期间发生一次,因此只会一次性地影响sshd服务初始化时的性能开销。然而,openssh-server从3.9版本开始便默认采取了re-exec模式,即每个fork得到的子进程都会调用execv来重新初始化进程地址空间[6]:
static int rexec_flag = 1; ... /* This is the child processing a new connection. */ setproctitle("%s", "[accepted]"); /* * Create a new session and process group since the 4.4BSD * setlogin() affects the entire process group. We don't * want the child to be able to affect the parent. */ ... if (rexec_flag) { ... execv(rexec_argv[0], rexec_argv); // Make sshd(8) re-execute itself on accepting a new connection.也就是说,每当有1个新的ssh连接, sshd都会重新执行整个后门代码的初始化过程,消耗0.5s的CPU时间。我们在本地分别对带有后门和没有后门的sshd进行了ssh爆破测试,发现后门版本的CPU使用率远远超过无后门版本(9.6% v.s. 0.7%):
因此当Andres在使用期间有另外一组攻击者试图爆破其ssh密码时,sshd对于CPU资源的消耗便上升到了无法忽视的地步。
Andres本人对500ms meme的澄清
至此,我们才真正确认了XZ backdoor在短时间内被发现的根本原因。作为近年来最(接近)成功的开源供应链攻击,XZ后门的“翻车式”退场给所有潜在攻击者上了一课:后门代码植入,不光要藏得深,还得经得起“压力测试”。
这一次运气站在了我们这边,但如果攻击者有足够的耐心进一步测试和优化攻击代码,结果是否已经不同?我们又需要通过什么样的方法来发现它?
深蓝洞察
2024年,除XZ backdoor外,CrowdStrike的全球蓝屏事故,黎巴嫩寻呼机爆炸等事件也向我们传统认知里系统安全的定义和边界发起了挑战。
与往年的永恒之蓝、Log4j等安全大事件相比,这些“后起之秀”们并非起源于技术层面上的软件漏洞,而是在信任传播的供应链中最薄弱的一环悄然发生,便能轻易撬动整个生态系统的安全性。
另一方面,内存破坏等传统二进制漏洞的利用由于各种软硬件安全机制的普及而变得愈发困难,也进一步加强了安全研究向新的领域和形态迁移的进程。
在敌暗我明,攻守易势的时代,如何继续实现安全,保护价值,已成为每位安全研究人员面临的共同机遇与挑战。
参 考:
[1] https://github.com/kobolabs/liblzma/blob/87b7682ce4b1c849504e2b3641cebaad62aaef87/doc/history.txt
[2] https://www.mail-archive.com/[email protected]/msg00518.html
[3] https://bugzilla.redhat.com/show_bug.cgi?id=2267598
[4] https://securelist.com/xz-backdoor-story-part-1/112354/
[5] https://gist.github.com/smx-smx/a6112d54777845d389bd7126d6e9f504
[6] https://sources.debian.org/src/openssh/1%3A9.2p1-2%2Bdeb12u4/sshd.c/#L2200
明日,请继续关注《深蓝洞察 | 2024 年度安全报告》第七篇。
2月12日,LEAP2025展会期间,中国联通沙特分公司总经理吴静弦与盛邦安全海外业务负责人方伟代表双方企业在展会上正式签署战略合作协议,将围绕沙特地区网络安全领域展开深度合作,共同拓展区域市场,助力沙特地区数字化发展与网络安全能力提升。
强强联合,共筑沙特地区网络安全新防线
随着全球数字化转型的加速,沙特地区作为新兴市场,网络安全需求日益增长。中国联通沙特分公司是首个在沙特获得商业注册证书(Commercial Registration Certificates)的中国通信运营商,也是中国联通在中东地区成立的首个分支机构。 中国联通着力发挥网络安全现代产业链链长的主体支撑和融通带动作用,此次战略合作标志着盛邦安全与中国联通沙特分公司在网络安全领域的强强联合,双方将结合各自优势,在沙特市场共同开拓新机遇,深化业务合作。
紧跟AI技术发展的潮流,盛邦安全将AI技术深度融入产品体系与应用中。凭借在威胁检测、漏洞管理、资产识别、应用防护等方面的丰富技术积累,结合中国联通沙特分公司在通信服务与本地化运营方面的丰富经验,双方将为沙特用户提供更加高效、智能的全栈式网络安全解决方案。
此次与中国联通沙特分公司的战略合作,是盛邦安全全球化战略的重要一步。盛邦安全海外业务负责人方伟表示:“沙特是中东地区数字化发展的重要市场,我们期待通过与中国联通沙特分公司的合作,将中国先进的网络安全技术和经验带到中东,为当地客户提供更优质的网络安全产品与服务,助力沙特数字经济的蓬勃发展。”