漏洞評估中“誤報”不可能避免 哪種處理方式最佳?
雖然誤檢測應盡可能清除掉,但這是任何漏洞評估工具的一個固有部分。誤檢測的可能原因包括:特定于供應商的補丁/更新的快速改變、零日漏洞、訪問限制、網(wǎng)絡(luò)故障等。
安全目標,就是企業(yè)網(wǎng)絡(luò)中檢測出的漏洞數(shù)量很少,最好還是漏洞評級/危險程度最低的那種。漏洞評分是客觀而科學的可再現(xiàn)衡量標準,低漏洞評分,意味著主機防護薄弱,但依然安全。頂級管理和緩解團隊對此結(jié)果相對滿意,而顯示出更少漏洞的評估工具通常廣受贊譽。
然而,太多漏報,就完全是另一碼事了。對這些“可疑”漏洞的識別,可能是多種因素影響的結(jié)果,包括“廣撒網(wǎng)”式漏洞測試方法。如果沒有實現(xiàn)更針對性的測試,此類檢測可能會讓系統(tǒng)更為脆弱,更易淪為漏洞利用的受害者。
當檢測結(jié)果被證明為“假”時,最佳處理方式是什么呢?實際上安全缺但報稱系統(tǒng)脆弱?或者實際上系統(tǒng)脆弱但預報為安全?
我們不妨先考慮下面幾個例子再決定哪種選擇更好:
1. 環(huán)境
鑒于支付卡行業(yè)數(shù)據(jù)安全標準( PCI DSS )合規(guī)系統(tǒng)的實現(xiàn)方式,支付卡行業(yè)安全標準委員會( PCI SSC )聲明,誤報比漏報更好。該爭議隨后在支付卡行業(yè)授權(quán)服務(wù)提供商( PCI ASV )那里被充分討論了。
2. 回滾/災難恢復
紅帽Linux允許保留一些舊內(nèi)核包以進行回滾。即便當前內(nèi)核沒有漏洞,這些舊包也可能是脆弱的。因此,如果你不考慮帶漏洞的回滾包,萬一以這些包為基礎(chǔ)的恢復事件發(fā)生,你的系統(tǒng)就可能會受到影響了。
3. 配置改變
Windows系統(tǒng)目前沒有標記任何與活動目錄(AD)相關(guān)的漏洞,但未來更新后,難保不會遭到利用AD或LDAP(輕量級目錄訪問協(xié)議)架構(gòu)漏洞的攻擊。
4. 向后兼容
有時候某些配置會因為要保持系統(tǒng)向后兼容而保留,尤其是使用遺留脆弱加密相關(guān)算法的情況下。即便你的系統(tǒng)再也不使用這些密碼,攻擊者也依然可以利用它們。
上面提到的例子中蘊含這一些經(jīng)驗教訓:
- 主機評分不代表系統(tǒng)安全的真實情況。高分系統(tǒng)可能顯示出系統(tǒng)的真實安全態(tài)勢,而低分系統(tǒng)可能表現(xiàn)出的是系統(tǒng)安全的錯覺。
- 風險接受,是風險緩解策略的一部分,應謹慎使用,要考慮到接受風險并不總是不可取的。
- 最重要的是,配置/修改管理變得關(guān)鍵。為獲得所有更新/回滾操作的完整視圖,這些改變應被注意到,且應進行漏洞掃描。因此,配置和漏洞管理應協(xié)同部署。
結(jié)論
報告中看到誤報并非總是壞事。每個誤報都應審視其中潛在價值。畢竟,接受誤報,總比讓系統(tǒng)漏洞滿滿,更不失為一種安全操作。后者可是會導致信譽損失、員工情緒低落、長時間梳理審計日志、努力控制潛在攻擊,以及恢復系統(tǒng)到安全狀態(tài)等等諸多不利后果的。