日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

神秘而復(fù)雜的漏洞披露程序阻礙了安全性

劉桂英 ? 來源: zym123456 ? 作者: zym123456 ? 2022-07-20 18:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

物聯(lián)網(wǎng) (IoT) 和工業(yè)控制系統(tǒng) (ICS) 產(chǎn)品中造成潛在安全漏洞的漏洞不斷增加。

根據(jù)Claroty 最新的 ICS 風(fēng)險(xiǎn)和漏洞報(bào)告,今年上半年披露了 600 多個(gè)。大多數(shù)都是高或嚴(yán)重的嚴(yán)重性,可以很容易地遠(yuǎn)程利用,并使受影響的組件完全無法使用。四分之一沒有修復(fù),或者只能部分修復(fù)。

潛伏在軟件供應(yīng)鏈中的未知漏洞可能導(dǎo)致潛在破壞的一個(gè)例子是最近在 RTOS 中命名的BadAlloc集群和來自多個(gè)供應(yīng)商的支持庫。這些可用于拒絕服務(wù)攻擊或遠(yuǎn)程代碼執(zhí)行。

點(diǎn)擊查看完整大小的圖片

pYYBAGLO7R2AI50jAAc4CuIZmLE213.jpg


(來源:美國國家標(biāo)準(zhǔn)與技術(shù)研究院)

數(shù)以百萬計(jì)的物聯(lián)網(wǎng)和運(yùn)營技術(shù) (OT) 設(shè)備——以及汽車和醫(yī)療設(shè)備等消費(fèi)系統(tǒng)——可能會(huì)受到影響。然而,直到微軟在 4 月份披露這些缺陷,OEM 和資產(chǎn)所有者用戶才知道這些缺陷的存在。

然而,大多數(shù)產(chǎn)品漏洞現(xiàn)在不是由受影響的供應(yīng)商發(fā)現(xiàn)的,而是由第三方研究人員等外部來源發(fā)現(xiàn)的。這就是存在漏洞披露計(jì)劃 (VDP) 的原因。正如 Bugcrowd 的2021 年漏洞披露終極指南所解釋的那樣,已建立 VDP 以提供“一種用于識(shí)別和修復(fù)在典型軟件開發(fā)周期之外發(fā)現(xiàn)的漏洞的機(jī)制”。它們通常由聯(lián)邦實(shí)體、行業(yè)組織和一些大型產(chǎn)品供應(yīng)商運(yùn)營。

跨程序沒有一致性

為響應(yīng)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 于 2020 年 9 月發(fā)布的具有約束力的運(yùn)營指令,聯(lián)邦機(jī)構(gòu)正在發(fā)布其漏洞披露政策——令人困惑的是,也以首字母縮略詞“VDP”表示。7 月,CISA宣布了其 VDP 平臺(tái)。由 Bugcrowd 和 EnDyna 提供,它將為民用聯(lián)邦機(jī)構(gòu)服務(wù),作為一個(gè)集中管理的站點(diǎn),安全研究人員和其他人可以在該站點(diǎn)上報(bào)告機(jī)構(gòu)網(wǎng)站中的漏洞。

poYBAGLO7USAVwACAAqJlaVg0DM878.jpg


羅恩布拉什

但大多數(shù) VDP 管理的是產(chǎn)品中的漏洞,而不是流程或配置。不幸的是,它們之間幾乎沒有一致性。Verve Industrial Protection 網(wǎng)絡(luò)安全洞察主管 Ron Brash 告訴EE Times :“這些計(jì)劃無處不在:即使是美國聯(lián)邦機(jī)構(gòu)也在做自己的事情。 ” “它們都不是為了最大效率而設(shè)置的?!?即使是那些具有良好機(jī)制(例如 NIST 和 ISO/IEC 計(jì)劃)的機(jī)制,這些機(jī)制之間也存在差異:報(bào)告的內(nèi)容和方式、執(zhí)行情況以及特定組如何進(jìn)行所需的更改。

布拉什還指責(zé)報(bào)告缺乏透明度。他說,美國政府尚未為其通常購買的 COTS 類產(chǎn)品制定代碼,因此聯(lián)邦機(jī)構(gòu)沒有真正的所有權(quán),必須充當(dāng)交通警察?!皯?yīng)該做'警務(wù)'的人沒有真正了解手頭問題或其影響的知識(shí);由于預(yù)算、審批、EoL 平臺(tái)不足或無法促使供應(yīng)商提供修復(fù)而無法有效修復(fù)漏洞;并且沒有辦法施加后果或強(qiáng)制改進(jìn)。”

對(duì)于給定的咨詢,以及在政府計(jì)劃和供應(yīng)商門戶之間同步所做的事情,也缺乏所有權(quán)?!斑@都是最好的努力,”布拉什說。“大型供應(yīng)商通常擁有所有權(quán),但他們的多個(gè)業(yè)務(wù)部門可能都采取不同的做法。由于每個(gè)產(chǎn)品都可以組合多個(gè)產(chǎn)品,因此供應(yīng)商的數(shù)量會(huì)成倍增加?!?/p>

CVE 報(bào)告系統(tǒng)有局限性

CISA 贊助了美國最核心的兩個(gè) VDP:由美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 托管的國家漏洞數(shù)據(jù)庫 (NVD),以及由 MITRE 運(yùn)營的稍舊的常見漏洞和暴露 (CVE) 計(jì)劃,該計(jì)劃公開了詳細(xì)信息已知的漏洞。CISA 還托管ICS-CERT 公告,其中包括漏洞利用和問題。

“即使我們忽略整個(gè)披露過程和研究方面,[CVE 報(bào)告] 系統(tǒng)也是神秘而復(fù)雜的,”布拉什說?!按蠖鄶?shù)資產(chǎn)所有者不具備充分理解 OT/ICS 安全建議或?qū)ζ洳扇⌒袆?dòng)所需的知識(shí)。因此,他們會(huì)因信息量太大而癱瘓?!?這種復(fù)雜性在觀看 Brash 的YouTube 演示文稿時(shí)變得很清楚,101 用于破譯它們。

CVE 系統(tǒng)并不包括所有內(nèi)容:越來越多的漏洞并未出現(xiàn)在那里。根據(jù) Risk Based Security的數(shù)據(jù),7 月份發(fā)布了 2,158 個(gè)漏洞,其中 670 個(gè)沒有 CVE ID。

“CVE 僅限于影響許多公司可能使用的各種軟件的漏洞,”道德黑客組織 Sakura Samurai 的創(chuàng)始人、獨(dú)立安全研究員 John Jackson 告訴EE Times。“[但] 漏洞可能特定于軟件中的邏輯或只有一家公司擁有的服務(wù)器。”

布拉什說,聯(lián)邦 VDP 主要針對(duì)聯(lián)邦機(jī)構(gòu)。商業(yè)公司幾乎沒有:一些行業(yè)有自己的監(jiān)管機(jī)構(gòu),例如北美電力可靠性公司 (NERC) 的電力公司。他指出,盡管聯(lián)邦機(jī)構(gòu)的政策和程序可以反映在私營企業(yè)中,但這些政策和程序可能會(huì)隨著每次總統(tǒng)選舉而改變。

“一些開源社區(qū)項(xiàng)目很好地管理了漏洞披露,”布拉什說?!袄?,Linux 內(nèi)核的某些部分得到了很好的管理;其他的則不然,這甚至還沒有考慮到整個(gè) Linux 生態(tài)系統(tǒng)。與其他免費(fèi)和開源軟件項(xiàng)目,甚至是各種專有產(chǎn)品相比,它們也具有高度可變的安全實(shí)踐?!?/p>

報(bào)告、披露問題

程序之間缺乏一致性,尤其是在報(bào)告方面,可能會(huì)使第三方研究人員陷入困境,更不用說《計(jì)算機(jī)欺詐和濫用法案》(CFAA)引起的潛在法律問題了。

pYYBAGLO7W2Abr6LAAoj-kXcicY891.jpg


約翰杰克遜

“許多 VDP 要求黑客不要討論他們的發(fā)現(xiàn),但這些程序不付錢給他們,或者給他們?nèi)魏渭?lì),甚至進(jìn)行黑客攻擊,”杰克遜說。“此外,非安全人員通常管理不善或管理不善,這使得協(xié)作變得困難。使用 Bugcrowd 的 VDP 是一個(gè)良好的開端,因?yàn)樗鼈兛梢宰尯诳陀行У貐f(xié)作,并且分類人員可以首先查看漏洞以確認(rèn)它。盡管如此,這并不能減輕對(duì)常規(guī)安全性的需求?!?/p>

NTIA Awareness and Adoption Group 2016 年的一份報(bào)告稱,“絕大多數(shù)研究人員 (92%) 通常會(huì)參與某種形式的協(xié)調(diào)漏洞披露。60% 的研究人員將采取法律行動(dòng)的威脅作為他們可能不與供應(yīng)商合作披露的原因。只有 15% 的研究人員希望通過披露獲得賞金,但 70% 的研究人員希望定期就漏洞進(jìn)行溝通。”

根據(jù) Bugcrowd 的 2021 年終極指南,擁有自己的 VDP 的組織中有 87% 報(bào)告說從中獲得了嚴(yán)重漏洞。但是,雖然 99% 的人表示他們考慮通過漏洞賞金計(jì)劃加入他們的 VDP,但只有 79% 的人表示他們實(shí)際上會(huì)為“有影響力的發(fā)現(xiàn)”付費(fèi)給研究人員。

Brash 說,由于嵌入式物聯(lián)網(wǎng)產(chǎn)品中的漏洞使問題變得特別復(fù)雜,因此披露過程應(yīng)該標(biāo)準(zhǔn)化。在資產(chǎn)所有者端和 OEM 產(chǎn)品開發(fā)者端也必須有“一根棍子來執(zhí)行它”。他設(shè)想為嵌入式物聯(lián)網(wǎng)產(chǎn)品建立一個(gè)注冊(cè)表,例如用于汽車召回的產(chǎn)品?!拔艺J(rèn)為供應(yīng)商和系統(tǒng)集成商應(yīng)該確保資產(chǎn)所有者至少了解其資產(chǎn)中的漏洞。就像汽車召回一樣,車主可以決定接受風(fēng)險(xiǎn),修復(fù)它,或者購買不同的產(chǎn)品?!?/p>



審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5210

    文章

    20680

    瀏覽量

    337413
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2950

    文章

    48147

    瀏覽量

    418877
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15971
  • 工業(yè)控制系統(tǒng)

    關(guān)注

    3

    文章

    118

    瀏覽量

    17251
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Microchip ATSHA204A:高安全性硬件認(rèn)證設(shè)備的深度解析

    的一員,是一款高安全性硬件認(rèn)證設(shè)備,為眾多應(yīng)用場(chǎng)景提供強(qiáng)大的安全保障。本文將深入剖析ATSHA204A的特點(diǎn)、應(yīng)用、組織架構(gòu)、安全特性、I/O接口、電氣特性以及
    的頭像 發(fā)表于 04-06 14:55 ?730次閱讀

    探索 ATECC608B:高安全性加密認(rèn)證設(shè)備的卓越之選

    ? 家族的一員,憑借其強(qiáng)大的功能和出色的性能,為各類應(yīng)用提供可靠的安全保障。今天,我們就來深入了解一下這款高安全性加密認(rèn)證設(shè)備。 文件下載: ATECC608B-MAHCZ-S.pdf 一
    的頭像 發(fā)表于 04-06 14:20 ?646次閱讀

    國產(chǎn)飛騰主板賦能復(fù)雜場(chǎng)景安全穩(wěn)定的發(fā)展

    數(shù)字經(jīng)濟(jì)浪潮下,工業(yè)自動(dòng)化、智能電網(wǎng)、政務(wù)服務(wù)等復(fù)雜場(chǎng)景對(duì)核心硬件的可靠、安全性和適配提出了嚴(yán)苛要求。作為設(shè)備的“大腦中樞”,主板的性能直接決定
    的頭像 發(fā)表于 01-15 10:05 ?242次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    關(guān)于無線光通信物理層安全性的技術(shù)方案

    ————基于物理層特性的無線光通信保密安全方案闡述1.摘要本方案旨在系統(tǒng)闡述無線光通信技術(shù)(尤指可見光通信/VLC與光保真/LiFi)在通信保密安全性方面的核心原理與獨(dú)特優(yōu)勢(shì)。與傳統(tǒng)的、依賴復(fù)雜
    的頭像 發(fā)表于 12-19 11:55 ?2004次閱讀
    關(guān)于無線光通信物理層<b class='flag-5'>安全性</b>的技術(shù)方案

    請(qǐng)問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?

    請(qǐng)問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?
    發(fā)表于 12-05 07:19

    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠、安全性與成本差異

    引言在汽車電子和消費(fèi)電子領(lǐng)域,"車規(guī)級(jí)"與"消費(fèi)級(jí)"芯片代表兩種截然不同的設(shè)計(jì)理念和技術(shù)標(biāo)準(zhǔn)。車規(guī)級(jí)芯片專為汽車應(yīng)用設(shè)計(jì),強(qiáng)調(diào)在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1632次閱讀
    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    如何利用X-Ray技術(shù)提升鋰電池安全性與穩(wěn)定性

    隨著新能源產(chǎn)業(yè)的迅猛發(fā)展,鋰電池作為電動(dòng)汽車、智能設(shè)備和儲(chǔ)能系統(tǒng)的核心動(dòng)力源,其安全性和穩(wěn)定性問題日益受到行業(yè)關(guān)注。鋰電池內(nèi)部結(jié)構(gòu)復(fù)雜,傳統(tǒng)檢測(cè)手段難以全面揭示潛在隱患。基于此,X-Ray技術(shù)憑借其
    的頭像 發(fā)表于 10-13 14:22 ?862次閱讀

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?1845次閱讀
    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗(yàn)證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強(qiáng)、安全性能適配、合規(guī)一致 等核心維度展開,結(jié)合實(shí)驗(yàn)室測(cè)試與真
    的頭像 發(fā)表于 08-27 10:16 ?1366次閱讀
    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    特性增強(qiáng)安全性(而非僅依賴軟件防護(hù))。其本質(zhì)是 “將安全計(jì)算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規(guī)避軟件層可能存在的漏洞(如內(nèi)存泄露、側(cè)信道攻擊風(fēng)險(xiǎn))
    的頭像 發(fā)表于 08-27 09:59 ?1207次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日
    的頭像 發(fā)表于 08-25 17:48 ?2524次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    超級(jí)電容和鋰電池哪個(gè)安全性

    超級(jí)電容與鋰電池在安全性能上存在顯著差異,前者因物理儲(chǔ)能機(jī)制更穩(wěn)定,后者因化學(xué)反應(yīng)易引發(fā)熱失控,需更復(fù)雜的防護(hù)系統(tǒng)。
    的頭像 發(fā)表于 08-14 09:13 ?2683次閱讀
    超級(jí)電容和鋰電池哪個(gè)<b class='flag-5'>安全性</b>高

    請(qǐng)問DM平臺(tái)訪問安全性如何控制?

    DM平臺(tái)訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應(yīng)商在安全性方面有哪些差異?服務(wù)商安全性排行

    市場(chǎng)報(bào)告,2022年該市場(chǎng)增長達(dá)25%,預(yù)計(jì)2027年規(guī)模將突破75億美元,**安全性差異**成為企業(yè)選型的首要考量。以下從技術(shù)架構(gòu)、行業(yè)適配等維度解析頭部服務(wù)商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應(yīng)商在<b class='flag-5'>安全性</b>方面有哪些差異?服務(wù)商<b class='flag-5'>安全性</b>排行
    当涂县| 西乌珠穆沁旗| 靖西县| 宣化县| 慈利县| 江安县| 丰都县| 金堂县| 宁城县| 增城市| 沂源县| 天气| 陇南市| 威海市| 喜德县| 彭泽县| 黄冈市| 东乡县| 伊金霍洛旗| 莱西市| 日喀则市| 龙江县| 墨脱县| 嘉禾县| 聊城市| 黑水县| 漯河市| 罗田县| 封开县| 息烽县| 文昌市| 铁岭市| 普安县| 宁化县| 长兴县| 新泰市| 雅安市| 龙胜| 永和县| 教育| 浮山县|