SolarWinds,Solorigate,以及Windows更新的意义
2019年技术故事中技术和多样性的十大女性
通过搭配Mega-Merger的市场领导者Equinix的数字现实与环境枪
TFL锁定牡蛎账户以抵御凭证填充物
公共扇区仍然失去高号码的用户设备
Bet365支持Devops,以提高现场可靠性
5G是第一代对企业产生更大的影响而不是消费者
前邮局首席执行官向地平线丑闻的亚波柱公司道歉
橙色开始5G服务,在罗马尼亚推出
Broadcom Progs Symantec Enterprise Security Unit到埃森哲
在欧洲的录制串联占有招收提示更新的空间可用性问题
安全技能差距需要十年来填补
Tim Berners-Lee推出了九个原则
PCI DSS支付安全合规性再次下降
什么将成功国家网络安全战略?
在第一周申请阿布扎比艾大学
F-Secure的Blackfin挑战了对AIS如何思考的看法
警察破坏了网络犯罪大鼠
IBM鼓上量子计算的未来
机器学习比云更大的影响
Starhub和U移动行为5G SA漫游试验
莱斯特大学转储Cloudian对象存储的SAN和LUN
国家背部挪威的纤维电缆容量建设
解决5G安全问题的共享责任模型键
CERN增加了研究的尖端网络容量
2019年度十大政府议案
企业WLAN工业追踪
疑似赎金软件攻击导致全球旅行中断
亚马逊环视频门铃缺陷离开用户开放攻击
MPS表示,修复银行问题所需的强大法规
瑞典的第一个GDPR精细套装调节基调
IR35改革:Lloyds银行承包商终止未来就业状况
政府提供促进人工智能技能
ABN AMRO调查将荷兰银行的减免重量减肥
盟友爱尔兰银行为数字转型选择云平台
数字转换需要连续的方法来改变
澳大利亚政府没有生理云市场
人才短缺阻碍了英国业务数据分析努力
谷歌员工请愿云巨头与美国边境队机构合作
Trickbot Trojan切换到Stealthy Ostap下载器
网络罪犯劫持合法的网站Comms
英国公司取得其停机费用
Home Office Brexit App最终可用于iPhone
APAC企业如何跟上集装箱安全性的步伐
荷兰监管机构揭示了潜在的Microsoft隐私违规行为
HMRC无法让新的海关系统为Brexit准备
为什么CIO在购买IT支持时应采取额外的预防措施
英国的数字挑战银行到三重客户群
英国企业仍然忽视人类的安全性
由于客户需求加速,Fintech Lender将增加贷款限额
您的位置:首页 >电子新品 >

SolarWinds,Solorigate,以及Windows更新的意义

2021-09-05 11:43:57 [来源]:

Microsoft最近宣布,Solarwinds攻击者已查看其Windows源代码。(正常,只有关键的政府客户和信任的合作伙伴只有这一窗口所做的“东西”的访问程度。)攻击者能够阅读 - 但不会改变 - 软件秘密酱,提高微软客户的问题和疑虑。这是否意味着,也许是,攻击者可以将回门进程注入微软的更新进程中

首先,在Solarwinds攻击中有一点背景,也称为Solorion:攻击者进入远程管理/监控工具公司,并能够将自己注入开发过程并构建后门。当通过SolarWinds设置的正常更新进程更新软件时,后卫软件部署到客户系统 - 包括众多美国政府机构。然后,攻击者能够默默地默默地盯着这些客户的几个活动。

其中一个攻击者的技术是伪造令牌进行身份验证,以便域系统认为它在获得合法的用户凭证时,实际上凭据被伪造。安全断言标记语言(SAML)定期用于安全地在系统之间牢固地传输凭据。虽然此单一登录过程可以为应用程序提供额外的安全性,但在此处展示,它可以允许攻击者获得对系统的访问权限。攻击过程称为“Golden SAML”攻击载体“涉及攻击者首先获得对组织的Active Directory联合服务(ADF)服务器的管理访问,并窃取必要的私钥和签名证书。”这允许持续访问此凭据,直到ADFS私钥无效并替换。

目前据称,攻击者在3月和6月20日之间的更新软件中,尽管各种组织的迹象,但他们可能已经在2019年10月静静地攻击地点。

微软进一步调查,发现攻击者无法将自己注入Microsoft的ADFS / SAML基础架构,“一个帐户已被用于在许多源代码存储库中查看源代码。该帐户没有修改任何代码或工程系统的权限,我们的调查进一步证实了未进行任何变化。“这不是Microso Microso Microso Microso Microsoft的源代码已被攻击或泄露给Web。2004年,从Windows NT到Windows 2000的30,000个文件通过第三方泄露到Web上。据报道,Windows XP去年在线泄露。

虽然它是不可思议的说明Microsoft更新过程永远不会有一个后门,但我继续相信Microsoft更新过程本身 - 即使我不信任他们出来的那一刻。Microsoft更新过程取决于必须匹配的代码签名证书,或者系统不会安装更新。即使在Windows 10中使用称为传递优化的分布式补丁进程,系统也将获取来自网络上的其他计算机的斑点和片段 - 甚至通过网络之外的其他计算机 - 并通过匹配来重新编译整个修补程序签名。此过程可确保您可以从任何地方获取更新 - 不一定来自Microsoft - 并且您的计算机将检查以确保修补程序有效。

有时间截获了。2012年,火焰恶意软件使用了被盗的签名证书来使其看起来好像它来自Microsoft,以允许安装恶意代码。但微软撤消了该证书并提高了签名过程的安全性,以确保关闭攻击载体。

微软的政策是假设其源代码和网络已经受到损害,因此它具有“假设违规”哲学。因此,当我们获得安全更新时,我们不仅会收到我们所知道的修复;我经常会看到模糊的引用,以帮助用户前进的额外的硬化和安全功能。采取例如KB4592438。12月份发布了20H2,它包括在使用Microsoft Edge遗留和Microsoft Office产品时提高安全性的更新的模糊参考。虽然每个月的大多数安全更新都具体修复声明的漏洞,但也有零件可以更加努力,以便攻击者使用已知的邪恶结束的技术。

功能释放通常是操作系统的支持安全性,尽管一些保护授权企业Microsoft 365许可证,称为“E5”许可证。但您仍然可以使用高级保护技术,但使用手动注册表项或通过编辑组策略设置。一个这样的示例是设计用于攻击表面减少的一组安全设置;您可以使用各种设置来阻止系统上发生的恶意操作。

但是(这是一个巨大的但是),设置这些规则意味着您需要成为高级用户。Microsoft考虑这些功能对于企业和企业来说,并因此不会在易于使用的界面中公开设置。如果您是高级用户并希望查看这些攻击表面减少规则,我的建议是使用名为ASR规则POSH GUI的PowerShell图形用户界面工具来设置规则。首先将规则设置为“审核”而不是启用它们,以便首先查看对系统的影响。

您可以从GitHub网站下载GUI,您将看到列出的这些规则。(注意,您需要以管理员身份运行:鼠标鼠标右键单击下载的.exe文件,然后单击以管理员身份运行。)在Solarwinds攻击中的出色继续展开时,它并不是一个不好的方法。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。