1. 程式人生 > 其它 >安全應急漏洞排查思路

安全應急漏洞排查思路

近日,Spring框架爆出0day漏洞,而這樣一個框架漏洞,涉及的資產多、範圍廣、應急時間緊,框架升級的工程量存在較大挑戰,考驗著整個團隊的協作能力。

今天我們探討的話題是,對於突發0day漏洞等安全應急場景,如何快速進行排查和處置。我將分享我的思路和一些理解,歡迎補充和指正。


01、資產梳理

資產是風險管理的基礎,摸清家底很重要,但也很難。資產梳理的顆粒度,在面對應急事件時,就會顯得多麼的重要。

核心資產是需要重要關注的目標,而根據系統建設的方式,我們一般可以將系統分為自主研發系統和外部採購系統。

02、漏洞排查

自主研發系統,可在第一時間聯絡開發人員進行自查,常用的手工排查方式如下:

檢視pom.xml的版本號、
檢視jar中MF檔案版本號
檢查Jar包、檢查程式碼引用類

從安全層面上,為確保對所有系統完成漏洞排查,一般可採用批量掃描方式,對所有資產進行快速檢測。掃描方式以版本比對、漏洞庫比對、POC掃描為主,常用的檢測工具有:

商業漏洞掃描工具
主機安全應急漏洞檢測
軟體成分分析(SCA)
第三方開源元件檢測 (IAST)

外部採購系統,可聯絡供應商進行自查,以漏洞自查報告作為反饋,如存在漏洞影響,則供應商修復產品漏洞。

03、漏洞防護

在防護層面上,我們可通過採取一些緩解措施,為後續資產排查和補丁修復工作爭取到充足的時間。

在網路鏈路上,採用防火牆、IPS、WAF、NDR等產品,對威脅特徵字串新增防護規則,對漏洞攻擊進行攔截阻斷。

基於閘道器攔截惡意請求、全域性過濾器等方式,可快速調整防護策略,則提供了一種新的解決方向。

04、漏洞修復

一般而言,我們採取的策略是“排查+防護“兩手抓,為高危漏洞修復爭取時間。按照官方漏洞公告指引,推進補丁修復,才是解決系統漏洞問題最有效的方式。

每年真正比較有影響力的漏洞編號,其實並不多。作為一個安全工程師,首先我們要保持一定的風險敏感度,一定要重視起來。當你足夠重視的時候,你才能慢慢引導你身邊的人,你所在的團隊跟著你一起重視。原本以為很難的事情,做了之後才知道原來很簡單。

--來自某次應急漏洞處置後的心得體會。

思維導圖如下所示: