了解最新公司動態及行業資訊
安全重點
暗網以 2 美元的價格出售數十億個密碼
講英語的網絡犯罪社區在“COMB”集中發布了大約 32.7 億個被盜帳戶登錄。所謂的 COMB 包含 32.7 億個獨特的明文電子郵件地址和密碼組合。
城市水中毒了嗎?美國供水系統被黑
“網絡安全就是生命安全”。在美國阿爾德斯馬市,攻擊者試圖將城市供水系統中的氫氧化鈉含量提高 100 倍以上。
黑客入侵多個斯里蘭卡域名,包括 .lk
2 月 6 日,黑客入侵了幾個斯里蘭卡 (.lk) 網站的 DNS 記錄,將用戶重定向到另一個詳細說明影響當地的各種社會問題的網頁。受影響的網站包括 .lk 和 .lk。當局在襲擊開始數小時后發現了襲擊,并在同一天停止了襲擊。
工信部通報26款侵犯用戶權益應用:UC??瀏覽器、QQ輸入法等被列入名單
工信部近日通報了侵犯用戶權益應用名單(2021年第二批)。共列出26款應用,涉及非法呼叫麥克風、通訊錄、相冊等問題。工信部要求,這些應用要在2月10日前完成整改落實工作。對逾期不整改的軟件服務器運維技術,將依法依規組織相關處置工作。
未修補插件代碼注入漏洞影響 50,000 個網站
Form 7 Style 是一個安裝在 50,000 多個站點上的插件,其安全漏洞是一個跨站點請求偽造 (CSRF) 漏洞,可能允許攻擊者在受害者網站上注入惡意意圖。
安全風險
2020 年排名前五的漏洞中的五個
CVE-2020-17057/ZDI-20-1371:未初始化的指針權限提升漏洞。一位匿名研究人員向 ZDI 報告了該漏洞。該漏洞存在于內核模式圖形組件中,其中!:::: 函數根據從用戶模式傳遞的數據填充 :: 類型的對象。如果此函數遇到無效數據,它將切換到錯誤路徑,該路徑將嘗試釋放函數已創建并存儲在對象中的資源。由于此錯誤路徑中的安全問題,函數可能會受到釋放未初始化指針的影響。這使攻擊者能夠在內核模式下獲得對指令指針的控制權,從而獲得特權。
企業安全
特權賬戶管理
傳統的身份和訪問管理(IAM, and )技術主要為標準用戶(企業員工、臨時工、訪客等)提供訪問控制,但不提供某些特權帳戶的共享使用或不受控制的提權程序的解決方案。往往這些特權賬戶(如運維人員賬戶、超級管理員)擁有更大的權限。如果這些賬戶在企業中被廣泛使用、不受??限制、不受監控,將會帶來很大的損失。近年來服務器運維技術,機密信息泄露、業務中斷等事件層出不窮。企業需要特權帳戶管理,以確保遵守最低特權等基本原則,并確保責任可以追溯到個人。與身份和訪問管理領域相比,特權賬戶管理是內容中相對獨立的部分。由于面向的資產相對不同,功能設計也不同。
什么是特權賬戶?
根據國際咨詢機構提供的分類,特權賬戶主要分為兩類:人員特權賬戶和軟件特權賬戶。
1、個人特權賬戶:非通用個人用戶賬戶,通常分配給管理角色或具有提權能力,可以訪問所有普通用戶并進行特權操作。系統定義的共享特權帳戶:系統或應用程序中內置的用于執行系統管理操作的帳戶,例如Unix/Linux系統上的root帳戶或系統上的管理員帳戶。
企業定義的共享特權帳戶:企業為軟件安裝、管理和配置目的而設置的帳戶。通常此類帳戶由多個管理員共享,包括緊急帳戶,用于在緊急情況下臨時獲得特權訪問權限以進行操作。
2. 軟件特權帳戶:用于與其他系統、應用程序、數據庫或服務進行遠程交互(軟件到軟件)的服務、應用程序或軟件的帳戶。
將可用的 PAM 技術分為兩種不同的方法,并日益成為考慮 PAM 工具、特權帳戶和會話管理 (PASM) 的領導者的主要關注點:特權帳戶通過安全存儲憑據得到保護。通過代理為用戶、服務和應用程序提供帳戶訪問權限。會話是通過憑據注入和完整會話記錄建立的。可以主動管理特權帳戶的密碼和其他憑據(定期更改或在某些事件發生時更改)。權限提升和委托管理 (PEDM):基于主機的代理向托管系統上的登錄用戶授予特定權限,包括基于主機的命令控制(過濾)和權限提升。從各種總結中可以看出,PAM產品強調的核心能力包括:
在中國,PAM的細分在以往的安防產品分類中并未明確提出。特權賬戶管理領域的產品形態主要是堡壘機,通常被運維人員用來管理企業網絡、數據中心等網絡中的網絡設備資源。、主機資源、數據庫資源、應用服務器等。作為訪問此類資產的主要入口,堡壘機通常需要雙因素認證能力,簡單用戶、用戶組、組織管理功能和賬戶風險檢查能力。對于不復雜的運維場景,分組劃分和添加用戶標簽信息可以覆蓋大部分應用場景。堡壘主機更兼容多種標準協議,可與代理服務器聯動,使用各種適配工具。完成運維操作并可以記錄。但隨著業務復雜度的逐步演進,國內各家PAM廠商和部分IAM廠商開始提供特殊的特權賬戶管理功能。在國際上,有大量的PAM廠商提供特權賬戶的解決方案,包括領先廠商、(CA)、、、、、ARCON等。根據這項研究,PAM 被定義為“通過保護、管理和監控特權帳戶和訪問,提供對關鍵資產的安全、特權訪問并滿足法規遵從性要求。”
1)發現和管理多個系統和應用系統的特權賬戶(具有超級用戶/管理員權限的賬戶);
2) 控制對特權帳戶的訪問,包括共享和緊急訪問;
3) 用于隨機、行政和保管管理、服務和應用程序帳戶的憑證(密碼、密鑰等)。
文/上海藍盟IT外包專家