題:
如果我們在防火牆後面,是否仍需要修補/修復漏洞?
Rakesh N
2017-11-20 14:39:51 UTC
view on stackexchange narkive permalink

我最近加入了我組織中的安全社區。我們的許多產品都部署在Intranet(內部部署)中,而沒有部署在公共雲中。因此,只能在組織的網絡內訪問內部門戶。

最近,發布了第三方Apache庫的安全漏洞(顯然是遠程執行代碼)。我們的安全主管要求我們立即將庫升級到最新的固定版本。

我問過:“ 由於僅在防火牆後面的Intranet中訪問門戶,因此我們仍然需要升級庫嗎?”。負責人由於時間緊迫而無法提供詳細的解釋,並確認無論如何都需要進行升級。這樣的漏洞不會影響我們”。

首先,並非所有內部用戶都是受信任的。您不希望所有人看到或能夠更改所有內容。有足夠的合規性框架要求完全隔離。其次是深度防禦的原理,攻擊者可能使它繞過防火牆,並且應限制其橫向移動。如今,借助BYOD,WLAN,現場訪問和麵向互聯網的服務,外圍不再是最後一道防線(而是第一道防線)。但是,只有第一點可以解釋緊急性。
美國國家安全局(NSA)是美國政府機構中對安全性要求最高,對員工進行最嚴格背景檢查的機構之一,如今已遭到其自身之一的破壞。信任您的員工是件好事,對系統打補丁甚至更好。
您知道為什麼防火牆被稱為“防火牆”嗎?防火牆是可以抵抗火勢蔓延的牆壁。您是否會說“我們在防火牆後面,所以我們不需要煙霧報警器,噴水滅火系統或緊急出口?”防火牆*抵抗*火勢蔓延;他們並沒有“預防”它們,而是打算作為“防禦戰略”的一部分。
“如果我們在大門後面,我們還需要鎖上前門嗎?”
因此,您可以防止來自外部的直接攻擊。如果您的一台Intranet PC受到攻擊,然後再發起攻擊,該怎麼辦?IT安全的第一法則:不信任任何人
“我們試圖捍衛城堡的城牆,但攻擊來自大廳內部”-如果您不修復內部的煤氣洩漏,防火牆很快就會變得毫無意義。
“最近,發布了一個第三方Apache庫的安全漏洞(顯然是一個遠程執行代碼)。”在這裡進行任何概念性討論之後,如今修補Apache服務器是如此之簡單和易於操作,因此甚至不應將其視為人們認為可選的東西。如果您對使用補丁程序破壞系統感到疑惑,那說明糟糕的系統實現非常麻煩,因為通過軟件包安裝程序對Apache進行補丁非常簡單。
八 答案:
iainpb
2017-11-20 14:45:00 UTC
view on stackexchange narkive permalink

您的陳述做出兩個錯誤的假設:

  1. 您的防火牆已正確配置,沒有漏洞,攻擊者無法破壞它並保持其完美狀態將繼續。

  2. 您組織中的每個人都是值得信賴的,沒有任何風險。

  3. ol>

    您應該始終採用縱深防禦方法,並儘可能保護每一層。如果攻擊者確實侵入了外圍,或者您確實有流氓演員,那麼如果未修補此漏洞,則可以利用此Apache漏洞。

如果您查看眾所周知的數據洩露的詳細信息,您會發現通常最容易遭受攻擊的是網絡上的某些第三方設備,然後將其用作搶灘來發動進一步的攻擊。甚至不是要信任組織中的每個人的問題,這是無法理解的是,仍然允許未由組織擁有或操作的設備“進入”組織而從未出現在組織結構圖中。因此,我不知道這是否等於“ 3)”或僅是“ 2)”的進一步闡述。
3)攻擊者無法繞過防火牆。(例如通過將Raspberry Pi插入內部網絡端口)
用戶點擊不應該的鏈接。用戶打開他們不應該打開的電子郵件附件。
項目2確實應該細分。“值得信賴”和“沒有風險”本身就是兩個巨大的類別。後者可能更重要,並在其包裝盒中包含諸如惡意軟件感染之類的內容。
除了2)每個人...之外,我還要添加3)內部的所有內容都是安全且不變的。隨著所有物聯網事物將數據傳入和傳出網絡,受影響的只有內部可用的一項或與外部聯繫的一項。
gowenfawr
2017-11-20 19:52:32 UTC
view on stackexchange narkive permalink

這是一個古老的問題,總是有相同的答案。

Chewy Center

您不能依賴於攻擊者無法訪問您的網絡。只需要一名員工單擊網絡釣魚電子郵件,攻擊者就可以在您的網絡上站穩腳跟。如果您不打補丁,他們將有一個工作日。

圖片在這裡有什麼關係?
該圖片代表某人建造了一些東西以保護自己免受外界傷害,但並不是為了保護自己免受各種威脅而設計的。在這種情況下,有人建造了一個結構來保護自己免受元素侵害,但沒有保護野生動物。它還有微笑的北極熊。誰不喜歡微笑的北極熊?
或者,更準確地說,有人建造了一個結構來保護自己免受野生生物的侵害,卻沒有意識到野生生物發現上述結構美味並且可以/會直接吃掉它。在結構內部沒有進一步防禦的情況下,您將立即被迫接管。
我認為這是最簡單,最有效的答案:“只需要一名員工點擊網絡釣魚電子郵件即可。”
ymbirtt
2017-11-20 20:26:03 UTC
view on stackexchange narkive permalink

威脅報告通常會發現,與外部人員相比,自己同事的風險要大得多。例如,根據這份2015年報告,我們有以下數據:

74%的違規行為來自擴展企業內部–僱員(40%),第三名各方(22%)或前僱員(12%)– 26%來自組織外部

...

三分之二(67%)的內部安全漏洞來自從無意中導致的錯誤–三分之一(33%)是由於惡意意圖造成的

所以74%的33%的漏洞中有四分之一是由您自己的一位同事決定他們不喜歡您。

此特定漏洞需要被惡意的,技術上有能力的內部威脅利用。一方面,這裡的“技術能力強”的預選賽大大縮小了您進攻的可能性。另一方面,“此漏洞僅使我們容易受到內部人員的攻擊”,這是完全沒有理由不進行補丁的原因。

技術上僅涵蓋實際漏洞,無論如何。我可以惹惱我的財務人員真正的壞人,並讓他們向一些俄羅斯犯罪集團洩漏我的信息。這並不是說這些是“真正的”違規,只是不一定需要技術技能。這也意味著強化不僅限於應用補丁和使用強密碼。
-1
是的,我在上面的評論有點超出範圍。
tim
2017-11-20 19:13:13 UTC
view on stackexchange narkive permalink

是的,您確實需要修補內部系統。

讓我們假設以下情況是正確的(可能並非如此):

  • 您的內部系統是100 %不能被外界滲透(或者您可以在內部系統被破壞的情況下接管一切)。
  • 您100%信任組織中的每個人(或更準確地說,可以訪問內部網的任何人,其中可能還包括訪客,臨時僱員等。)

仍然存在基於Web的漏洞,這些漏洞根本不需要訪問Intranet,具體體現為XSS和CSRF。

如果您採用與不使用Web應用程序進行更新相同的方法,而不是使用Web服務器,則可以假設某些應用程序容易受到攻擊。現在,如果您組織中的任何人在單擊鏈接或訪問網站時都不小心,則知道或猜測您使用哪種軟件的攻擊者便可以通過XSS或CSRF來執行代碼。

rackandboneman
2017-11-22 04:53:21 UTC
view on stackexchange narkive permalink

比喻地解釋:

按照定向數據包過濾器/ NAT偽裝網關的通常含義,防火牆將阻止世界其他地方強迫您餵食“人”毒藥。

如果他們瘋了又發狂,以防有人仍然毒害他們,還會使他們免受傷害,以免傷害世界其他地方。

除非您保持飲食嚴格, ,這並不會阻止您的人員伸出援手並吃掉有人中毒的食物,無論是出於明確地毒害他們的目的,還是僅僅是出於純粹的無目標的虐待狂而導致恐怖……

更多先進的防火牆(深度數據包檢查,黑名單/白名單等)將管理食物,但仍不可靠。當它認為織物柔軟劑是佳得樂,或者臭味的奶酪試圖使所有人發洩氣,或者鹽被綠燈表示一瓶飽和鹽水將可以安全食用時,它也會造成麻煩。

unknownprotocol
2017-11-22 06:32:27 UTC
view on stackexchange narkive permalink

不安全的僅Intranet服務和應用程序通常是最終目標。令人遺憾的是,常常過於自信(我敢說天真)的系統/網絡管理員忽略了保護他們的安全。

如果通常受信任的 Intranet 用戶的計算機感染了病毒,特洛伊木馬或殭屍網絡惡意軟件,或者您擁有什麼,可以從內部掃描您的Intranet並將該信息發送給不受信任的一方?現在,不受信任的一方不僅在您的Intranet中擁有一個向量,他們還知道其佈局以及如何訪問其不安全的服務。

mootmoot
2017-11-20 14:56:36 UTC
view on stackexchange narkive permalink

除非經過充分測試,否則軟件漏洞是很難通過特定衡量方法緩解的問題。因此,除非他們非常確定使用防火牆的緩解方法,否則任何供應商都無法回答您這樣的問題。

實際上,您應該詢問補丁程序是否會破壞您當前的應用程序和流程,是否可以回滾該補丁程序。 。

dan
2017-11-29 19:35:10 UTC
view on stackexchange narkive permalink

維護最新防火牆和維護最新軟件是2條獨立的防線。

簡而言之,您的問題的答案不能為是或否,兩者都是錯誤的。

這是為什麼的一些解釋:

  • 一個“完美的”防火牆(該模型不存在),甚至是完全隔離的Intranet(即不存在)連接到Internet)無法保護您的系統,使其免受受污染或攻擊的計算機在此受到高度保護的Intranet中的連接。 (這是現實生活中的反饋:〜來自內部/年度的此類攻擊)。另請參見 Stuxnet(2010年,由卡巴斯基實驗室分析。)

    簡而言之,即使是“完美”的防火牆也無法保護您免受內部的重大風險。

  • 在邪惡事件的另一個極端中,操作系統或軟件的升級並不能保證安全性的提高。軟件的大多數升級都是增加代碼行數,而概率法則告訴我們錯誤的數量成比例地增加。操作系統升級可能會在Apache的端口 80 / tcp (http)上打開一個漏洞,該漏洞在以前的版本中不存在,並且與許多防火牆配置一樣,該協議可能是合法的進入您的網絡。然後您的操作系統升級可能會在整個網絡中造成嚴重的漏洞。另請參見通過升級到MacOS High Sierra(2017,由Lemi Orhan Ergin分析)來消除根訪問漏洞”

    簡而言之,即使是“總是更新”的“完美”實踐也無法保護您免受防火牆開放端口前面的編輯器錯誤的重大風險。

還有許多其他場景可以證明這兩種方法都不足夠:“完美”防火牆,“完美”升級實踐。

那我該怎麼辦?

我的個人建議是,在經過最低程度的檢查以確保防火牆和軟件均未引入後,對其進行獨立維護 一個對方不准備防禦的漏洞。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...