Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >某部门下发零日漏洞确认函处置

某部门下发零日漏洞确认函处置

作者头像
aerfa
发布于 2023-09-13 12:23:06
发布于 2023-09-13 12:23:06
2440
举报

在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:

1、面向情报公司付费信息的应急2、面向互联网侧舆情信息的应急3、客户侧产品推送样本事件处置4、某邮箱被攻击情报的自我检查5、办公网出口地址攻击客户蜜罐6、SRC白帽子突破边界进业务网7、某部门下发零日漏洞确认函处置8、公司溯源团队查到团队内部成员

本章为该系列的第十三篇,亦是进入白热化战时状态的第7篇。主要介绍在实战演习结束后,组织方会向安全公司下发产品漏洞确认函,要求在24小时内向指挥部反馈是否为零日漏洞?该类事件意味着实战的收尾,同时也是产品安全团队接收大考成绩单的重要时刻,因为非自主发现漏洞数是团队的一个反向绩效指标,用于评估日常安全测试做的好坏。

01

事件描述

某日中午,执行总指挥联系我到某所取零日漏洞核查工作的承诺函。后来又被告知不用去了,直接通过线上发,按照时间和内容要求进行反馈。从拿到漏洞信息开始,就需要快速组织相关产品线一起研判,补全以下表格的信息:

02

响应动作

产品应急组当班同事正好去年处理过,故由他负责跟进。由于X系统一直没找到归属,一直到晚上七点也没有完成。于是我做了判断,反正都是已下市的产品,所以归属是谁不那么重要,目前最像是X子公司的,所以让他们按照下市的情况来反馈。

写完之后,到了第二个环节 - - 领导审核(所有外发文件需要审核,很重要,做技术的同学不能轻视,否则可能会给个人和公司带来麻烦)。报告的审核比较难受,领导时间不合适、领导各抒己见...恰逢领导Z在出差回京路上,一直拖到21点后才开始审核,看了反馈文件提出几点疑问:

  • 0 day怎么定义?退市产品存在未知漏洞,算是0day?
  • 退市产品有新版本替换,就算升级方案修复漏洞了吗?

经过几轮沟通,最终输出了报告,并在24点前发给某所的对接人。

03

处置结果

次日中午,接到某所对接人语音(感觉他们比较喜欢语音或电话,不留痕or高效便捷),有个漏洞编号写错了。经过核对,确实是在整理和下发时出了点问题。其实,我们昨晚在分析时就发现了,不过自此没有再继续追问反馈函,反馈工作基本告一段落。

04

经验总结

该类事件的处置相对简单,主要工作量在漏洞判断及补齐信息、领导审核和修改上。假设非要说难点的话,就在于有反馈时限(收到报告24h内)。因为在这段时间里,除了做上述事情外,还涉及到盖公司章、主要负责人签字,如果漏洞多的话,很难按照要求完成,不过好在这些都可以和对接人沟通。通过这件事,发现自己各有一件事做的好和不好:

  • 拆解做事步骤灵活处置:主要是盖章的两个环节,第一个是承诺函,第一次到新楼盖章,一进门问了下保安盖章地方,确保没有走错方向,其次是多打印了一张备用,恰好由于自助盖章失败可以派上用场;第二是漏洞反馈函,被要求24h内完成纸质版盖章和法人签字反馈,但又临近周五下班,周末法务不上班,故把盖章的第一页单独打印,先盖章做好准备;
  • 对零日漏洞的理解偏颇:最开始回答领导Z的提问时,仅关注报告上的计算方式(因为之前已经问过对接人,仅按照时间来判断零日漏洞,与产品下市与否无关),没有充分、灵活地将零日漏洞的概念拿过来用,导致回答很笨拙,显得自己不专业很是懊恼。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-13 06:06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
客户侧产品推送样本事件处置
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/02
1730
客户侧产品推送样本事件处置
某邮箱被攻击情报的自我检查
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/13
2160
某邮箱被攻击情报的自我检查
安全事件运营SOP:接收漏洞事件
在开篇《安全事件运营SOP【1】安全事件概述》中,介绍了安全事件的定义、分级、处置原则及处置流程。当发生某类安全事件时,该如何快速处置?以及如何保证不同人员处置的效果都达标?安全事件的种类虽然繁多,但是处理起来并非无据可循。为了解决上述两个问题,同时提升工作效率和降低安全风险。经过大量的运营处置实践,总结出以下常见的处置标准操作程序(SOP)。
aerfa
2023/09/02
1.3K0
安全事件运营SOP:接收漏洞事件
演习后对工作技能的复盘总结
每一年实战演习的结束,就应该有一次总结和提升。至今还清晰记得总裁在启动会上的一席话:深度参与,总结创新(并非原话,略有改动)。这与个人信奉的格言一致,在重大事情上不要做表面功夫,这不仅是荒废时间,更是浪费了机会。有人可能觉得比较虚,但是总裁的每次发言我都会认真去听去想,几乎每次都能扩宽自己的思路。此处主要想表达可能大而虚、但向上的内容,值得花时间琢磨并去实践,长期坚持下来会有裨益。比如通过本次实战演习,在专业技术、职业素养和认知视野方面,有如下收获:
aerfa
2023/09/21
3190
演习后对工作技能的复盘总结
公司溯源团队查到团队内部成员
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/22
2810
公司溯源团队查到团队内部成员
实战攻防演习下的产品安全保障
本章为该系列的第四篇,主要介绍面对国家级的实战攻防演习,产品安全保障工作的目标和方案。在设计保障方案前,将紧绕目标制定设计原则,方案中主要围绕漏洞挖掘方案和应急响应方案展开,最后将介绍在经历多年实战演习后、对产品安全保障的一些新的感触。
aerfa
2023/09/02
2440
实战攻防演习下的产品安全保障
SRC白帽子突破边界进业务网
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/13
2280
SRC白帽子突破边界进业务网
多维视角下的实战攻防演习纪实 3
本章为该系列的第三篇,非常简要的介绍公司级的统筹布局及支撑其高效运转的策略、组织和资源。继上篇《关于对演习的期望》后,将看到从上至下的打破部门常规职责,在面对公司重大网络安保活动时全司攻防资源的大调度。此外由于多维视角下看到的内容太多,还是保持以“产品安全保障”为主线,把相关统筹规划和资源调度串起来,并在与产品相关的部分稍加浓墨重彩。
aerfa
2023/09/02
1830
多维视角下的实战攻防演习纪实 3
面向情报公司付费信息的应急
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会收到来自前场几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/02
1790
面向情报公司付费信息的应急
面向互联网侧舆情信息的应急
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/02
2060
面向互联网侧舆情信息的应急
演习后认知外的见微知著
每年实战演习的结束,就应该有一次总结和提升。至今还记忆犹新,总裁在启动会上的一席话:深度参与,总结创新(并非原话,略有改编)。这与个人信奉的格言一致,在重大事情上不要做表面功夫,这不仅是荒废时间,更是浪费了机会。有人可能觉得比较虚,但是总裁的每次发言我都会认真去听去想,几乎每次都能扩宽自己的思路。此处主要想表达可能大而虚、但向上的内容,值得花时间琢磨并去实践,长期坚持下来会有裨益。比如通过本次实战演习,在专业技术、职业素养和认知视野方面,有如下收获:
aerfa
2023/09/27
1860
演习后认知外的见微知著
多维视角下的实战攻防演习纪实 2
本章为该系列的第二篇,从不同视角对实战攻防演习的期望进行了描述。大到国家和公司,小至个人,都对演习满怀期待。就参与公司而言,介绍了除防守方和攻击方之外的其他方--安全公司,在服务客户的同时还要保护好自己,避免客户被供应链攻击或因为使用了安全产品遭受攻击;在从业人员中,结合自己的多维角色,实战演习更像是一次大考、历练和提升,最好的状态应该是:积极参与,主动思考,争取创新。
aerfa
2023/09/02
2180
多维视角下的实战攻防演习纪实 2
办公网出口地址攻击客户蜜罐
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/13
2130
办公网出口地址攻击客户蜜罐
安全事件运营SOP:软件供应链投毒事件
在开篇《安全事件运营SOP【1】安全事件概述》中,介绍了安全事件的定义、分级、处置原则及处置流程。当发生某类安全事件时,该如何快速处置?以及如何保证不同人员处置的效果都达标?安全事件的种类虽然繁多,但是处理起来并非无据可循。为了解决上述两个问题,同时提升工作效率和降低安全风险。经过大量的运营处置实践,总结出以下常见的处置标准操作程序(SOP)。
aerfa
2023/09/02
1.9K0
安全事件运营SOP:软件供应链投毒事件
产品安全事件定级评分方法
本章为该系列的第五篇,主要介绍产品安全事件定级及方法。从实际需求来看,在应急响应时仅有流程和SOP还不够,缺少一个维度对SOP中的动作进行分级分类,故诞生了事件定级方法。不同级别的事件,映射了不同的执行动作,使整个产品安全应急流程更加顺畅、合理和完善。
aerfa
2023/09/02
2410
产品安全事件定级评分方法
浅谈安全产品的hvv安全之道
“读书节,最好的过节方式可能不是看书,而是写作;HVV结束,最好的纪念方式可能不是小龙虾,而是总结与成长。从安全公司的产品安全建设角度,来看安全产品的自身安全和HVV,别有一番风味。”
aerfa
2021/04/26
1.7K0
浅谈安全产品的hvv安全之道
10月业务安全月报 | 美国将奇虎360和知道创宇列入黑名单;丰田泄露30万用户信息;苹果曝严重漏洞
导语:随着数字化的深入普及,业务愈加开放互联。企业的关键数据、用户信息、基础设施、运营过程等均处于边界模糊且日益开放的环境中,涉及利益流和高附加值的业务面临多样的安全隐患,随时可能遭遇损失,进而影响企业运营和发展。
顶象技术
2022/11/01
6270
10月业务安全月报 | 美国将奇虎360和知道创宇列入黑名单;丰田泄露30万用户信息;苹果曝严重漏洞
创新安全服务模式,深信服给组织配了个“持续在线专家团”
近段时间,欧洲疫情再度强烈反弹,新冠确诊病例突破了5000 万,法国甚至已经进入第四轮疫情,反观国内却是把疫情控制的死死的。两者最大的差别是,国内真正将新冠病毒的风险管控落到了实处,真正做到了事前隔绝,事中快速处置,事后复盘沉淀经验。
云上计算
2021/07/22
8320
创新安全服务模式,深信服给组织配了个“持续在线专家团”
预警业务体系建设实践
2017年安全圈发生了两件大事-- S2-045和Wannacry。相信很多经历过的朋友们都记忆犹新,不分昼夜地做应急响应和安全加固,当时绿盟科技安全服务团队的小伙伴们也是加班加点帮客户解决问题。在此之前,我们的工程人员缺乏处理这种大规模突发性安全事件的经验,面对这两起突发事件时,我们的应对方式是领导亲自带队,协同产品和工程人员连续通宵出解决方案,我相信很多朋友也和我们一样经历过这样的不眠之夜。
绿盟科技安全情报
2020/05/08
1.1K0
预警业务体系建设实践
高通DSP芯片被曝6个漏洞事件引发的安全危机猜想
近日,国外知名安全研究机构Check Point发现,高通骁龙系列芯片的数字信号处理芯片(DSP)中存在大量漏洞,总数多达400多。研究人员表示,由于易受攻击的DSP芯片“几乎见于世界上所有的安卓手机上”,导致全球受此漏洞影响的机型超过40%,其中不乏有全球知名品牌手机。
腾讯安全
2020/08/20
9310
高通DSP芯片被曝6个漏洞事件引发的安全危机猜想
相关推荐
客户侧产品推送样本事件处置
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档