現(xiàn)在位置:主頁 > 科技 > 迪普科技:慧眼識漏洞之【后門漏洞】

迪普科技:慧眼識漏洞之【后門漏洞】

作者:編輯 ? 時間:2020-08-13 ? 瀏覽:人次

圖片3.jpg

風險管理很頭痛?慧眼幫您識漏洞。

后門持久又隱蔽,繞過認證和加密。

執(zhí)行代碼傳文件,注入程序來攻擊。

漏洞補丁常升級,可疑文件不接收。

實時關注新動態(tài),慧眼快速來排查。

后門

后門是一種繞過認證或系統(tǒng)加密來獲取系統(tǒng)訪問權的方法。有時開發(fā)人員會出于某原因,有意或無意為自己的程序構建后門程序,但是,如果這些后門被其他人發(fā)現(xiàn),那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。而另一方面,攻擊者則會將后門注入到有漏洞的服務器來執(zhí)行攻擊和上傳惡意文件,為發(fā)動進一步攻擊鋪平了道路。

后門漏洞利用的安全事件

2018年12月4日,某公安分局網(wǎng)警大隊接報案,某公司發(fā)現(xiàn)內(nèi)部計算機被執(zhí)行危險命令,疑似被遠程控制抓取賬號密碼等計算機數(shù)據(jù)并被回傳大量敏感信息。當?shù)鼐W(wǎng)警立即對該案立案偵查,通過溯源分析,鑒定結果是該后門文件具有控制計算機的功能,嫌疑人已通過該后門遠程控制下載運行腳本實現(xiàn)收集用戶個人信息。2019年1月4日至5日,警方分別抓獲馬某、楊某、譚某、周某某等7名犯罪嫌疑人。

2016年,索尼生產(chǎn)的80款網(wǎng)絡攝像頭被發(fā)現(xiàn)存在“秘密后門”,一旦被破解,就可以被Mirai等惡意軟件用來控制設備,從而發(fā)動大規(guī)模的DDoS攻擊。這些存在漏洞的攝像頭都來自Sony Professional Ipela Engine系列的IP攝像頭。奧地利信息安全公司SEC Consult的Stefan Viehb?ck于10月發(fā)現(xiàn)了該后門,并公布研究報告。索尼官方則已經(jīng)放出固件更新修復了后門問題,并對SEC Consult表示了感謝。

后門漏洞的危害

■攻擊者可以通過后門在受感染的服務器上執(zhí)行代碼或上傳文件

■通過執(zhí)行代碼或上傳文件從內(nèi)部數(shù)據(jù)庫竊取數(shù)據(jù)或運行加密惡意軟件

以CVE-2017-7923漏洞利用為例

■漏洞背景

某視頻監(jiān)控廠商自 2014年以后的 IP攝像頭產(chǎn)品被爆出存在后門,當攻擊者構造一個包含“auth=YWRtaW46MTEK”字段的請求時,將被后臺識別為一個特別的用戶,攻擊者可能利用該漏洞提升權限,獲取或修改設備信息。該后門最早于2017年3月5日被發(fā)現(xiàn), 2017年3月14日該廠商官方發(fā)布安全預警, 2017年5月5日該漏洞被 CVE收錄CVE-2017-7923、 CVE-2017-7921, 2017年9月12日網(wǎng)上公布了漏洞細節(jié)。

■利用方式

通過訪問響應的后門URL就可以查看到響應的用戶名信息。

圖片4.jpg

■利用過程

1.根據(jù)相關信息在搜索引擎搜索,并下載相應利用腳本。

圖片5.jpg

2.切換到相應目錄,依據(jù)在互聯(lián)網(wǎng)上搜索到的對應設備,執(zhí)行相應的代碼,即可獲得該攝像頭的用戶名與密碼。

圖片6.jpg

迪普科技解決方案

1.使用迪普科技“慧眼安全檢測平臺”檢測現(xiàn)網(wǎng)環(huán)境中是否存在后門漏洞。

圖片7.jpg

2.使用迪普科技“安全風險管控平臺”對后門漏洞進行持續(xù)監(jiān)測和閉環(huán)管理。

圖片8.jpg

3.使用迪普科技“安全威脅感知大數(shù)據(jù)平臺”可對后門利用攻擊進行持續(xù)監(jiān)測。

圖片9.jpg

4.使用迪普科技安全防護設備DPtech IPS2000、WAF3000可對后門利用攻擊進行有效防護。

圖片10.jpg

后門漏洞應對措施

■定期進行漏洞排查

■及時更新廠商發(fā)布的補丁

■利用IPS/WAF等安全防護設備的虛擬補丁功能手動修復

■實時監(jiān)測上傳的代碼是否有惡意內(nèi)容

轉(zhuǎn)載請保留原文鏈接:http://parkingblocks4less.com/a/keji/2020/0813/52544.html上一篇:上一篇:迪普科技:自安全網(wǎng)絡之易運維——異常關聯(lián),靈活追溯
下一篇:下一篇:沒有了