不是所有黑客都以最新的物联网设备或网联汽车为目标。2020年的SolarWinds黑客事件赤裸裸地告诉人们,支撑现代文明的技术不但“乏善可陈”,而且还存在着漏洞。也许正是这起事件启发了那些在圣诞假期前创建Log4Shell的攻击者。
Log4Shell 是针对 Log4j 的漏洞利用,Log4j 是 Java 社区开发人员常用的开源日志库,为错误消息、诊断信息等的日志记录提供框架。 Log4j 存在于世界各地公司使用的产品中,也包括许多中国的组织。
该漏洞最终能够导致个人信息泄露和远程代码执行(RCE),给企业机构和他们的客户造成各种不同的问题。由于Log4j库的功能非常全面(包括查找、嵌套和JNDI等),因此开发者很喜欢使用它。目前已有大量利用该漏洞的尝试,而且这一数量的增速非常惊人。
全世界的个人、大型企业机构和政府机构都将继续讨论该漏洞,而我们已经深入了解该漏洞的运作方式和发展方向以及在未来减轻该漏洞影响时所需要考虑的独特因素。
为找到存在漏洞的服务器而执行全网扫描的服务器数量与日俱增,这使得发起者能够窃取信息并执行恶意代码。
数据窃取是攻击者用来锁定、复制和传输敏感数据的技术,攻击者可以通过Log4j查询表达式访问这些数据并且轻易地将这些数据劫持到他们所控制的系统。同样,攻击者还可以通过精心编写的日志行来执行远程代码,以便在服务器内运行任意命令。
在我们所发现的攻击载体中,网络应用成为了攻击者的第一目标,这些应用记录了访问网站的终端用户与网站的互动。另一个攻击载体是DNS。为了搜索是否有任何存在漏洞的DNS解析器,攻击者正在DNS查询中嵌入可利用的攻击载荷并发布这些查询结果。
但企业机构所受到的威胁远不止这些情况。鉴于全世界有几十亿台设备运行Java,因此许多设备中的漏洞无法得到修补。再加上其庞大的足迹和设备的暴露时间,我们认为该漏洞将在未来几年继续对我们造成威胁。
随着对该漏洞的持续监测,我们发现该威胁正在向两个不同的方向发展。首先在攻击载荷方面,企业越来越依赖网络应用防火墙(WAF)等缓解措施为他们提供保护。这类系统能够扫描网络请求中是否有可利用的字符串。一旦发现有此类字符串,它们就会放弃该请求。
第二个发展方向是攻击目标和协议的多样化。网络应用目前已成为主要的攻击载体,所以企业机构会不断为其提供更多的保护和漏洞修补,因此攻击者正在将矛头指向DNS和其他不太受到关注的协议,此类攻击的数量已有所增加。
鉴于针对该漏洞的攻击载体类型十分广泛,唯一的解决方案是修补全部有漏洞的系统。但在很多情况下,企业机构无法在第一时间全方位地了解哪些系统存在漏洞,因此必须采取额外的缓解措施来尽可能减少威胁面。
为了提供最大程度的保护,凡是可以修补漏洞的系统,都应在最新版本上运行Log4j。在其他情况下,企业机构必须优先运行WAF和DNS防火墙以及零信任网络分段等系统,以便发现可能的漏洞。
随着该漏洞的扩大和发展,我们正在研究未来如何消除它的影响。为了满足终端用户需求,开发者必须将快速增加的库、语言生态系统以及第三方基础架构和服务视为一种新常态。
领先的企业机构不但已经开始评估特定库的风险,而且还通过评估该开发社区的实践来检查自身的依赖性。即便进行了此类风险评估,漏洞还是会出现。因此在这种情况下,可见性最为重要。许多企业机构无法发现存在漏洞的系统,所以他们必须部署能够及时做出响应并防止被完全利用的系统。
最后,企业机构应采取最小权限原则,包括限制服务器、机器和软件的访问权限,这样用户就只能访问执行自身任务所需的系统。这可以大大减少漏洞出现时的威胁面。
Log4j漏洞对全球企业造成了复杂、高风险的威胁。由于该漏洞的威胁面巨大并且全球存在大量未修补漏洞的系统,攻击者将会继续利用该漏洞尝试发起攻击并在此过程中影响许多企业机构。但只要企业能够努力构建成熟的安全基础,就能够具备比以往更快的恢复速度。
微软周二称,为防护Meltdown和Spectre安全漏洞攻击而发布的补丁导致部分PC和服务器的运行速度变慢,其中基于老款英特尔处理器运行的系统的性能明显下降。微软发表博文称,根据该公司客户提出的投诉,这些安全补丁还会导致基于AMD芯片组的某些电脑宕机。受此影响,英特尔股价下跌1.4%,AMD股价也下跌近4%。过去一周,AMD股价一度累计上涨近20%,原因是英特尔芯片受上述安全漏洞影响最大,促使投资者猜测其市场份额可能被AMD攫取。 微软高管特里·迈尔森(Terry Myerson)在博文中写道:“根据保密协议,我们(以及业内其他一些公司)在几个月前获悉了这种漏洞,并立即开始开发工程缓解措施,还对我们的云基础设施进行了更新。”
“你有 惠普 笔记本吗?如果有,停下你手上所有事听我说,你在惠普笔记本上每一个敲击记录正在被悄悄记录。”IT分析师Swati Khandelwal 两个月写下这段警示的时候,或许没想到中国消费者两个月后对这一潜在威胁依旧懵然不知。 近日,中国某部委统计信息部下发了《网络与信息安全风险通报》(以下简称“通报”),披露了惠普电脑音频驱动被发现存在隐藏键盘记录器,用户所有的按键记录均被监控,并明文存储至文本文件。 沉寂了2个月的惠普电脑记录用户键盘事件再次被推上了风口浪尖,用户隐私安全在硬件关口上遭遇史上最严峻的考验。 电脑键盘信息被偷偷记录 今年5月,瑞士安全公司Modzero的研究人员在检查Windows Active Domain
英特尔对安全问题的相关评论在我们看来并不可信,该公司很有可能面临大规模召回。 英特尔正面临更糟糕的竞争环境,该公司未来产品有可能被推迟。 在分析师看来,英特尔现在缺乏说服力。 随着其处理器安全问题的持续发酵,英特尔对事态发展作出回应并召开一个电话会议来进一步缓解投资者的担忧。 正如我们下面提到的,英特尔对这一事件的阐述并不完全可信。 首先,投资者需要了解问题的始末。这一安全问题首先是在2017年1月6日由谷歌Project Zero团队(这个团队是谷歌的一个精英黑客团队,专门发现其他软件的漏洞)发现,谷歌的说明很难理解,不喜欢技术的投资者会发现对熔断和幽灵的解释很复杂。 简而言之,问题在于恶意代码可以访问系统上未经授权的信息,
Google在I/O大会上,Google宣布Android装置已在全球112个国家出售、并与36家OEM厂商及215个运营商合作,目前已推Android产品310部。而安卓装置每天的激活量更高达40万,总激活量已达一亿。软件商店Android market已有超过20万APP,累积下载量高达45亿。但是,Android安全性漏洞也是比较严重的。 据英国科技网站The Register报道,德国乌尔姆大学的研究学者在对Android平台的安全性进行研究后发现,99%的Android手机都存在密码容易失窃的漏洞。 研究发现,Android平台存在一个漏洞,在用户输入受密码保护的服务的身份凭证以后,黑客就能通过这个漏
谷歌研究人员称近日在Linux、FreeBSD、OpenBSD、NetBSD、macOS等操作系统甚至一些路由器固件中,发现一个通用软件包工具内存在至少3个可远程执行恶意代码的漏洞。 可威胁路由器系统安全的代码执行漏洞曝出 而这个通用软件包工具是DNSMasq,其是一个可提供DNS缓存和DHCP服务功能、轻量且易配置的代码库。DNSMasq被广泛应用于Android、Ubuntu和其他Linux发行版系统上,同时也被应用在路由器固件上。 在上周发现的Dnsmasq里存在的7个漏洞中,有3个是允许远程执行恶意代码的漏洞。以其中一个编号为CVE-2017-14493的漏洞为例,是针对DHCP功能的,基于堆栈的缓冲区的溢出漏洞。如果
车辆内部的以太网网络是一个相对封闭的环境,没有因特网那么复杂。由于车辆内部的通信参与者都是固定不变的,所以IP地址和Port都是可以提前的,这样就免去了使用DHCP协议去动态分配地址的开销。同时,整车网络内的虚拟子网也是预先划分好的。 车载以太网网络内部的几种角色: 1.Switch(交换机) 在某个VLAN中利用层2地址(MAC地址)转发以太网帧 2.Router(路由器) 利用层3地址(IP地址)在VLAN之间转发以太网帧 3.ECU 节点(不具备转发功能的ECU) ECU节点需要检查自己收到的以太网帧是否合法,主要从两个角度进行检查,分别是通信矩阵的定义和预先定义的通信协议。 为了避免大量不相关信息在车载以太网网络内
时要考虑哪些方面 /
前段时间,360董事长周鸿祎在一次大会演讲时给无人驾驶泼了冷水,也因此引起了众人的热议。 周鸿祎说:“无论是特斯拉还是别的智能汽车联网后都可以用手机来控制,那就一定可以被劫持。你想象有一天,你吃着火锅,唱着歌,坐在一辆车上,过着未来的美好生活,然后这个车就被黑客劫持了,美好生活也就结束了。” 周鸿祎的此番举例并不仅是出现在未来自动驾驶的行业问题中。 实际上,信息安全事件已经在智能网联汽车领域发生多起。 黑客发现车载嵌入式操作系统或车载软硬件存在漏洞后,通过复杂技术手段,综合利用多个不同系统漏洞,实施完整攻击链,达到对相应车辆的攻击。轻则可以盗走车辆,重则可以部分控制行驶状态下的汽车。这样一来,汽车信息遭到泄露的危害不仅是针对个人,
内容与服务公司Akamai近期发布新发现指出,已观察到黑客积极地对家中路由器或电玩主机的漏洞进行攻击,事实上大多数消费者家中的物联网(IoT)装置存在许多容易攻击的漏洞,且这些漏洞自被发现以来根本没有被妥善修复。 据Wired报导,这些漏洞在2006年一篇有关热插入(Universal Plug and Play;UPnP)协议安全漏洞的文章就被发现,但当时还是学术性的理论,不过最近Akamai发现了黑客攻击的证据,黑客并非直接攻击装置,而是利用漏洞以阻断服务攻击(DDoS)、散布恶意软件、垃圾信、钓鱼攻击、假账户、点击诈欺等攻击方法。 黑客的手法是利用一般路由器或其他消费性装置中UPnP的漏洞,创造复杂的代理服务器网
【电路】双50W数字功放TDA8902J-----TDA8902 power amplifier
Keysight 有奖直播 基于数字孪生的软件工具,助力射频子系统验证
有奖活动 来 Pl BridgeSwitch 技术中心探秘半桥电机驱动器新技术
Littelfuse 新品赋能电子产品安全可靠并高效, 10+挑战等你探索!
“你好BOE”即将重磅亮相上海国际光影节 这场“艺术x科技”的顶级光影盛宴不容错过!
“你好BOE”即将重磅亮相上海国际光影节 这场“艺术x科技”的顶级光影盛宴不容错过!当艺术遇上科技,将会擦出怎样的璀璨火花?答案即将在 ...
全新 SoC 利用 ConcurrentConnect™ 技术实现智能家居的无缝互联中国 北京,2024 年 9 月 24 日全球领先的连接和电源解决方 ...
为消费电子产品、楼宇自动化、医疗和工业应用提供卓越的性能可靠性芝加哥,2024年9月24日-- Littelfuse公司是一家工业技术制造公司,致力 ...
湖南环球信士科技有限公司 (Global Messenger)的 “HQBG1202 ”野生动物追踪器采用了 Nordic nRF9160 SiP 的精确位置监测和蜂窝连 ...
摘要锂离子(Li-Ion)电池和其他化学电池不仅在汽车行业扮演着关键角色,而且也是储能系统(ESS)的主力军。例如,超级工厂每天可以利用可再生 ...
贸泽与Qorvo携手推出全新电子书 探索智能家居的联网需求和所需的技术
使用 Microchip Technology 的 MIC45116-1YMP 的参考设计
NCP1910GEVB,NCP1910 功率因数校正控制器和 LLC 控制器的评估板
DC919A-H,用于 LTC2206-14 CMOS 输出、DC 输入、80Msps 14 位 ADC、DC 的演示板Ain< 70MHz
用于 48V、500W 电动自行车/踏板车的 LTC2992HMS 功率监视器的典型应用
LTC1265CS 演示板,高效降压型 DC/DC 转换器,2.5V@1A
ANH009:AP1301/2/4/5应用板手动单线圈风扇电机全波驱动
使用 Analog Devices 的 ADN2530 的参考设计
DigiKey 首播《未来工厂》第 4 季视频系列,聚焦创新工业自动化
MVG 将安立无线A 集成到 ComoSAR 系统中,以增强 5G SAR 测量能力
全球首款Cortex-M23内核物联网芯片SAML10和SAM L11系列 闯关获取SAML10/SAML11法宝,拆除电子界安全危机,赢好礼!
阅1SP0350V SCALE-2单通道即插即用型门极驱动器,参与PI答题享好礼!
站点相关:综合资讯传感器RFID生物识别网络传输电源管理处理器物联网安全行业规范创新应用可穿戴设备智能家居智能工业智能交通物联网百科相关展会专家观点射频