修補更新管理的惡夢:現況及未來

隨著資料的價值及用途不斷被人們 發現,一些專門利用系統漏洞的目標式攻擊  和威脅也越來越多。廠商與企業都已注意到這項趨勢,也一直試圖努力跟上趨勢的變化,但目前情況對 IT 團隊來說卻仍是憂喜參半。

fig1-CVEs-2001-2020-the-nightmares-of-patch-management
圖 1:每年有  CVE 編號的軟體漏洞數量。

為了降低資安風險,修補更新的追蹤及管理已經成為系統管理員和 IT 團隊的惡夢,更何況這還只是他們每天日常工作的一小部分,而且他們的人力越來越零散。在理想的狀況下,企業每幾年就會重新檢討一次企業的各項政策,包括資安政策和目標,並透過一些可持續達成的目標來確保永續性、效率及行動性。值得注意的一點是,中小企業 (SMB) 一直在努力 迎頭趕上大型企業,而且在系統的定期修補與管理方面有些時候甚至比大型企業做得更好,但整體而言,隨著技術與網路資安領域的不斷發展,企業的修補更新管理政策仍有許多改進空間。

繼續閱讀

臉部辨識裝置爆資安漏洞

為了進一步了解臉部辨識裝置的資安問題,趨勢科技分析了四款不同裝置,結果發現這些裝置都有可能遭駭客用於不法用途。

生物辨識保全設備,如指紋掃描機、虹膜掃描機、臉部辨識攝影機等等,已廣泛應用於各種場所的出入管制。但這些生物辨識驗證設備通常需仰賴大量的電腦運算,例如,傳統臉部辨識保安設備會透過外部服務來進行電腦運算,以辨識使用者。安裝在現場的攝影機只負責擷取影像,然後將影像傳送至雲端服務來進行運算。當部署在大規模環境時,使用者的身分驗證過程就可能發生延遲,此外,當有大量的影像資料必須傳送到驗證中心時,網路頻寬的消耗也會是個問題。 

為了解決這些問題,保全業者開始在臉部辨識門禁裝置中導入邊緣運算能力。在此一架構下,裝置本身就是一個邊緣運算節點,具備完整的運算能力直接可以對使用者的影像進行驗證。這些具備邊緣運算能力的裝置只有在一些協調和維護工作時才會需要用到外部服務。 

這樣的架構既可降低延遲,又不必占用網路頻寬,因為不需在網路上傳輸使用者的影像。然而,讓這些低功耗的「非智慧」裝置具備更強大的運算能力並承擔更多的認證責任,卻可能引起資安上的疑慮。

為了進一步深入了解臉部辨識裝置的資安問題,趨勢科技分析了四款不同裝置的安全性:ZKTeco FaceDepot-7B、Hikvision DS-K1T606MF、Telpo TPS980 與 Megvii Koala。

實驗環境 


這些裝置與後端伺服器 (若有的話) 都安裝在一個隔離的測試網路內。我們將模擬這些裝置在一般企業環境內的正常運作方式。如圖 1 所示,此環境包含三大元素: 

  • 門禁裝置:也就是我們實驗測試的對象。 
  • 中間人 (MitM) 裝置:此裝置用來擷取門禁裝置與後端伺服器之間的網路封包。 
  • 管理伺服器:門禁裝置在出廠時通常會搭配一套伺服器軟體,伺服器軟體就安裝在這台管理伺服器上。
A diagram of the setup we used to evaluate the security of the access control devices
圖 1:用來驗證門禁裝置安全性的測試環境。
繼續閱讀

「Zerologon」虛擬修補的價值

CVE 最近又發布了一個新的漏洞:CVE-2020-1472,並且登上了不少媒體版面。這個被稱為「Zerologon」的新漏洞可讓駭客利用 Netlogon 認證所使用的加密演算法來假冒任何電腦向網域控制站取得認證。

 簡單來說,這就是 Netlogon Remote Protocol (MS-NRPC 通訊協定) 的一個漏洞,會讓駭客能在網路上的裝置執行惡意程式。駭客可以利用 MS-NRPC 通訊協定向網域控制站 (Domain Controller,簡稱 DC) 認證以取得系統管理權限。

根據我們 ZDI 漏洞懸賞計畫研究人員 Dustin Childs 指出:「更糟糕的是,目前並無法徹底解決該漏洞,此次修補更新只是讓網域控制站可暫時保護裝置,下次的修補更新 (預定 2021 年第一季推出) 才會強迫 Netlogon 使用安全的 RPC 通訊協定來徹底解決這項問題。不過套用這個修補更新之後,您還是要調整網域控制站的設定。Microsoft 已針對這些設定發布了一份指南來協助系統管理員進行調整。」

已經有了修補更新,為何這還會是個大問題?

繼續閱讀

《資安漫畫》你的手機作業系統是否為最新版本?

   

《資安漫畫》你的手機作業系統是否為最新版本?

iPhone 及Android(安卓)裝置等智慧型手機與電腦相同,作業系統的資安漏洞會遭惡意攻擊。資安漏洞是指,裝置於開發時未能被發現的安全性缺陷。任何軟體或應用程式發佈後所發現的資安漏洞,通常能夠使用軟體及應用程式的開發業者、製造商所提供的更新作業系統來進行修改。

《資安漫畫》你的手機作業系統是否為最新版本?
繼續閱讀

《Black Hat 黑帽大會精選》工業物聯網 (IIoT)漏洞

•    作者:趨勢科技CISA 基礎架構策略副總裁:William “Bill” Malik 

在 Black Hat USA 2020 駭客大會上,趨勢科技發表了兩場關於工業物聯網 (IIoT)漏洞的演講。第一場討論的是某些工業機器人專用程式語言的弱點,第二場則是探討通訊協定閘道的漏洞。任何正在採用工業機器人的企業,以及任何採用多重廠牌設備的 OT 環境,都應該認識這些攻擊威脅。

以下是兩場演講的重點摘要。

當機器人被駭客入侵

今日的工業機器人大多內含功能強大完整的電腦,但工業機器人不如今日絕大多數電腦的地方是,它們連最基本的資安措施都沒有。首先,在架構層次上,工業機器人缺乏任何指令限制或記憶體隔離機制。換句話說,任何程式都能修改任何部份的記憶體或執行任何指令。在傳統的大型主機裡,沒有任何一個應用程式可以存取、修改或執行另一個應用程式或作業系統內部的指令。就連智慧型手機作業系統也有權限管制,例如,應用程式若要存取智慧型手機的相機,必須先取得相機的權限才行。但工業機器人卻允許任何程式碼讀取、存取、修改或操作任何與該系統連接的裝置,包括時鐘。如此一來就無法確保工業機器人的資料一致性,也無法檢查故障,除錯將變得異常困難。

繼續閱讀