来自 DDOS 2021-10-12 14:06 的文章

ddos防护_ddos高防ip阿里云_免费测试

ddos防护_ddos高防ip阿里云_免费测试

在评估2019年最危险的心血管事件时,VPR和CVSS如何比较?让我们来看看。两周前,我们开始了一个关于脆弱性优先级评级(VPR)的博客系列文章,其中一篇文章重点介绍了VPR与CVSS的区别。在这篇文章中,我们将演示如何使用VPR来针对网络中存在的最危险的漏洞。基于行业报告的最危险漏洞组织根据自己的遥测和分析发布最危险的漏洞列表是很常见的。为了进行这项分析,我们根据Recorded Future、SonicWall和Verint的出版物,对2019年最危险的CVE进行了研究。他们各自的评级反映了威胁的不同方面:来自高级持续威胁(APT)活动的威胁、来自野外攻击的威胁和从网络捕获的威胁我们将研究VPR如何帮助针对威胁环境中最危险的漏洞。首先,简要介绍一下行业报告:Recorded Future将分析算法应用于各种基于web的威胁内容。他们对2019年最危险脆弱性的评级代表了对威胁的广泛评估Sonic Wall根据对攻击特征的分析,讨论了前10个被利用最多的CVEVerint在2019年确定了APT最常开发的旧CVE列表。概述:查看数据这三份报告突出了2019年31种最危险的CVE,影响了18家供应商的76种产品。大约40%与微软产品有关,其余的则分布在17家其他供应商(见图1)图1。2019年供应商最危险CVE表1列出了三份报告中包含的所有CVE,按VPR得分排序。RF(记录的未来)、SW(SonicWall)和VT(Verint)列显示了每个CVE的列表。一般来说,VPR比CVS更能反映CVE的威胁:28(90%)的漏洞被评为VPR严重漏洞,最低得分为9.6分–此VPR分数通常会在100个最优先的补救漏洞中赢得一席之地。CVSS将14个漏洞评为严重漏洞,其中11个是CVSSv3,3个是CVSSv2(没有CVSSv3分数)。这些漏洞的最小CVSSv3分数为9.8。从技术上讲,这是一个很高的CVSSv3分数,防御ddos虚拟主机,但不足以在8700个CVSSv3相同和更高的CVSSv3分数中脱颖而出。这些列表中的一些漏洞未被VPR或CVSS评为严重漏洞。其中,3个额定VPR高,15个额定CVSS高。无一种介质属于VPR介质,两种介质为额定CVSS介质。这篇文章的最后一节专门讨论缓解的原因和方法。表1。2019年最危险CVE不要忽视本地漏洞一个常见的误解是,被利用最多的漏洞与远程攻击(attack vector=network[AV:N])相关。然而,这些统计数据却说明了一个稍有不同的情况。例如,近三分之一的漏洞是通过网络钓鱼活动或垃圾邮件在本地(攻击向量=local[AV:L])被利用。见图2。图2。2019年攻击媒介最危险的心血管事件如表2所示,具有本地攻击向量的CVSSv3平均得分为7.3,但远程可利用漏洞的平均CVSSv3得分为9.0。这种差异是由于CVSS评分公式赋予AV:L的权重比AV:N的权重低。这可能导致基于CVSS分数的修复计划中排除了本地利用的漏洞。实际上,只有一种配置可以为本地利用的CVE生成关键CVSSv3分数:AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/a:H。表2。比较2019年最危险CVE的平均VPR与CVS,按攻击向量划分另一方面,VPR不惩罚本地攻击向量的漏洞。注意,基于攻击向量的平均得分差别不大。这意味着,无论攻击向量如何,dns高防cdn怎么样,VPR都能产生最具威胁性的漏洞。CVE-2017-11882:Microsoft Office漏洞其中一个例子是Microsoft Office漏洞CVE-2017-11882,它被选为2019年最危险的CVE之一。利用此CVE通常与网络钓鱼电子邮件有关。成功利用此漏洞可运行脚本在目标主机上下载、执行和保留后门特洛伊木马程序。尽管2017年发布了一个补丁,但该CVE仍然受到持续的威胁。2019年6月,据报道,它正受到针对欧洲国家的网络犯罪分子的积极利用。IBM的研究人员也发现了2019年在他们的蜜罐系统中积极针对它的证据。今年,有报道称,在COVID-19大流行期间,便宜的ddos防御,它被用于网络钓鱼活动。根据Tenable scan telemetry,我们估计有8%的客户仍然受到此漏洞的影响考虑到对它的持续威胁,这个CVE应该是您网络中检测到的第一个补丁之一。CVSSv3将此CVE评级为7.8,因为成功的攻击需要在本地执行,并且需要用户交互。因此,这样的CVSSv3得分将使CVE-2017-11882排在18410个其他CVE之后进行补救。另一方面,该CVE的VPR为9.9,将其标记为最高优先级。威胁不仅仅是在网络上流行并不是所有这些CVE都在2019年受到关注。googletrends是一个评估搜索词流行程度的好工具。它为你输入的搜索词提供每周的人气分数。得分是相对的,最受欢迎的一个学期在最高峰时得分为100分。其他搜索项的比例在0到99之间。我们把谷歌趋势的受欢迎程度评分拉到了31个最危险的心血管事件上。根据谷歌趋势,前5名最受欢迎的CVE是:CVE-2019-0708CVE-2019-2725CVE-2019-0604CVE-2019-10149CVE-2018-12130图3a比较了2019年他们的每周人气得分。微软的远程桌面协议漏洞CVE-2019-0708(BlueKeep)在5月中旬被披露后受到广泛关注根据谷歌最受欢迎的CVEs排行榜第5位CVE-2019-0708(BlueKeep)在2019年的受欢迎程度如此之高,以至于在图3a中占据主导地位,使得其他CVE的趋势线几乎无法与零区分开。为了更好地说明其他CVE的流行趋势,我们从搜索中排除了前三个最受欢迎的CVE,并重新编制了图表(见图3b)。图3b中包括CVE-2019-10149和CVE-2018-12130,作为两个图表之间比例尺的参考图3b.谷歌趋势(Google Trends)的CVE受欢迎程度(不包括前3名最受欢迎的CVE)这些CVE分为两组:第1组:CVE在2019年出现明显的峰值,这与网络上的大量炒作相对应。第2组:2019年受到关注的CVE(在图3b底部的噪音中消失)。属于该组的CVE有6个:CVE-2012-0158、CVE-2019-0752、CVE-2017-17215、CVE-2018-0802、CVE-2017-8750和CVE-2015-2419。这些都是需要注意的漏洞。它们经常面临来自野外的威胁行为体的攻击,但设法逃脱了最近媒体的广泛关注。这些漏洞通常是高度武器化的,很容易被网络犯罪分子利用。所有六个漏洞都被评为VPR严重漏洞。但是,根据CVSSv3,六个中只有四个被评为关键危险CVE未被定为VPR临界2019年最危险的三个漏洞没有获得VPR临界评级:CVE-2018-12130(VPR 8.6)CVE-2017-5715(VPR 8.3)CVE-2017-10271(VPR 7.5)在blog系列的第1部分中,我们解释了VPR由一个技术影响组件(来自CVSSv3影响评分)和一个从我们基于机器学习的威胁模型生成的威胁组件组成。在本例中,所有三个漏洞都被分配为低影响子核心。根据评分模型,低冲击组件基本上将VPR分数固定在9以下。由于VPR是一个综合得分,分配给各个组成部分的权重是一个持续的主题。因此,虽然VPR本身可以用作脆弱性补救努力的过滤标准,但它不是唯一考虑的因素。有时,在考虑其他因素时,可能需要权衡:脆弱性的影响分数是多少? 攻击代码有多成熟? 最近有没有威胁活动? 威胁来源是什么? VPR驱动程序,我们将在本博客系列的后面部分进行探讨,它可以帮助改进决策过程主要收获在这篇文章中,我们比较了2019年Recorded Future、SonicWall和Verint报告的最危险的31个心血管事件的VPR和CVSS得分。VPR评定28为关键,CVSS评定为14为关键从不同的角度来看这些CVE,我们发现具有本地攻击向量的漏洞与具有网络攻击向量的漏洞一样危险,但是如果仅根据CVSSv3得分进行修复,则可能会被忽略。VPR允许这些本地攻击的危险漏洞根据对它们的高威胁,高防cdn哪里做得好,优先考虑为关键漏洞此外,危险的脆弱性并不总是成为头条新闻。通过查看谷歌趋势,我们注意到,2019年,局域网内有ddos攻击防御,6个危险的CVE没有受到关注。因此,基于网络流行程度来识别和补救最危险的心血管事件是不可靠的。这些CVE可能已经尝到了风头,但需要安全研究人员花时间挖掘它们的历史。相反,使用多个威胁源和攻击代码成熟度允许VPR识别具有隐形威胁的漏洞最后,我们讨论了使用VPR分数和其他标准的重要性,比如作为VPR驱动因素提供的那些,以便更好地决策。获取更多信息立即开始您的免费试用,以查看VPR的实际应用–在中提供泰纳布尔.io(云中)和成立.sc房地(内)了解更多有关Tenable Predictive Prioritization和VPR的信息