從OpenSSL漏洞看各甲方響應質(zhì)量
互聯(lián)網(wǎng)上信息傳播速度和影響力比以前增長了不啻數(shù)倍,甲方在響應漏洞的時候,咱得跟上節(jié)奏,否則就可能被曝光了,在大水軍的推動下,安全行業(yè)已經(jīng)升華為情報行業(yè)了,嗯,通俗的說就是安全和娛樂掛鉤,優(yōu)雅點就是安全要接地氣,要深入群眾深入平常百姓。只要公司所在的領(lǐng)域競爭足夠激烈,一定會有人幫你找漏洞的,也一定會有人幫你打廣告,因為對他們來說,這是項目,這是KPI,這是人民幣,咱需要,他們也同樣需要。
心血漏洞已經(jīng)被媒體撩hi了,互聯(lián)網(wǎng)媒體報道了,傳統(tǒng)媒體也報道了,當老板過問此事的時候,咱的回答也大概反應了咱的專業(yè)程度。
要快速,有效的處理openssl heartbeat這類漏洞,建議考慮下面幾點:
0、資源清單
有掃描1-65535嗎?
平時端口掃描有識別應用嗎?
公開的exp有什么危害?私有的exp大概在啥范圍傳播?
有了這些信息,接下來的事情的速度就有保障了。
如果萬一你還能知道什么ip跑的什么域名運行的什么server什么app的什么版本,負責人是誰,那就更犇了,不過這事在互聯(lián)網(wǎng)公司知易行難。
1、處理思路
有輕重緩急嗎?如果老板問起的時候只處理了下面環(huán)節(jié)中的部分,也是說的過去的,但得思路清晰,有時間點。
公開的https 默認端口–>公開的smtps pops–>公開的https非默認端口–>公開的smtps pops非默認端口
接著按照上面的優(yōu)先級處理非公開的的SSL。
2、處理要點
能配置解決就配置解決。例如關(guān)閉某些應用的TLS支持。
能把公開的變成非公開的爭取時間也行。例如加ACL,至于黑客在內(nèi)部可以繞過ACL了,那是另外的問題了。
要備份原有的ssl庫(因為有可能用了新庫可能會導致業(yè)務不穩(wěn)定的,要做好回滾的準備,哪怕只是yum update openssl一下)
3、后話
端口掃描看似簡單,我知道的端口掃描這事運營的好的公司真不多,我個人認為端口掃描是安全團隊基礎(chǔ)安全能力的重要體現(xiàn),共勉之!
當然了,咱的KPI可能不在這,理解萬歲:)
另外如果黑客在內(nèi)部了,處理起來變化會多很多,不過這是另外一個話題了:咱內(nèi)部有IDS能發(fā)現(xiàn)有人在掃SSL漏洞嗎?
質(zhì)量=效率+效果