在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
1、面向情报公司付费信息的应急
2、面向互联网侧舆情信息的应急
3、客户侧产品推送样本事件处置
4、某邮箱被攻击情报的自我检查
5、办公网出口地址攻击客户蜜罐
6、SRC白帽子突破边界进业务网
7、某部门下发零日漏洞确认函处置
8、公司溯源团队查到团队内部成员
本章为该系列的第九篇,亦是进入白热化战时状态的第3篇。客户侧的我司产品被攻陷,并以此为跳板发送恶意样本到其他机器。现场安服同事和后方产品应急团队双管齐下,同时开展应急响应,发现攻击队使用了一个老漏洞的新利用方式,由此对产品漏洞的利用和修复进行了反思。
01
—
事件描述
某日,客户侧驻场的一线同事,将产品被攻击事件上报至产品应急组。现场使用NTA设备发现异常,并结合丰富的人工经验对事件展开分析。产品应急组也将该产品的应急取证手册(演习前让产线准备好,由交付专家团队审核可操作性,以备不时之需)同步至前场,待日志回传后组织产线一起研判。
02
—
响应动作
03
—
处置结果
该事件涉及到的客户,已做后门清除和产品漏洞修复,后续无因为安全产品而遭到攻击的事件。针对未做同一漏洞修复的演习客户,也陆续联系进行漏洞修复,无此类事件发生,基本上是解决了这一类问题。
04
—
经验总结
经历过该事件,在漏洞挖掘和利用方面有了更深入的理解。实战演习关注的是前台RCE漏洞,最好是发一个请求包就能拿到产品权限。然而实际却不止那么简单,对产品的一次成功攻击=漏洞+利用路径,漏洞可以是同一个,但是利用路径却可以是多条。对于产品安全团队而言,需要看清以下几个事实:
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有