chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

分解漏洞掃描,什么是漏洞掃描?

IT科技蘇辭 ? 來源: IT科技蘇辭 ? 作者: IT科技蘇辭 ? 2022-10-12 16:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

5W2H分解漏洞掃描 - WHAT

WHAT什么是漏洞掃描?

首先什么是漏洞?

國內(nèi)外各種規(guī)范和標(biāo)準(zhǔn)中關(guān)于漏洞(也稱脆弱性,英文對應(yīng)Vulnerability)的定義很多,摘錄如下:互聯(lián)網(wǎng)工程任務(wù)組RFC4949[1]: 系統(tǒng)設(shè)計(jì)、部署、運(yùn)營和管理中,可被利用于違反系統(tǒng)安全策略的缺陷或弱點(diǎn)。

中國國家標(biāo)準(zhǔn) 信息安全技術(shù)-網(wǎng)絡(luò)安全漏洞標(biāo)識(shí)與描述規(guī)范 GB/T 28458-2020[2]:網(wǎng)絡(luò)安全漏洞是網(wǎng)絡(luò)產(chǎn)品和服務(wù)在需求分析、設(shè)計(jì)、實(shí)現(xiàn)、配置、測試、運(yùn)行、維護(hù)等過程中,無意或有意產(chǎn)生的、有可能被利用的缺陷或薄弱點(diǎn)。

中國國家標(biāo)準(zhǔn) 信息安全技術(shù)-術(shù)語 GB/T 25069-2010[3]:脆弱性(Vulnerability)是資產(chǎn)中能被威脅所利用的弱點(diǎn)。

國家標(biāo)準(zhǔn)與技術(shù)研究所NIST[4]:信息系統(tǒng)、系統(tǒng)安全規(guī)程、內(nèi)部控制或?qū)嵤┲锌赡鼙煌{源利用或觸發(fā)的弱點(diǎn)。

國際標(biāo)準(zhǔn)化組織-信息安全管理體系 ISO27000[5]:資產(chǎn)或控制中可能被一個(gè)或多個(gè)威脅利用的弱點(diǎn)。

國際標(biāo)準(zhǔn)化組織-漏洞披露 ISO29147[6]:違反默示或明示安全策略的產(chǎn)品或服務(wù)的功能性行為。

維基百科[7]:計(jì)算機(jī)安全中,漏洞是威脅可以利用的弱點(diǎn),例如攻擊者可利用漏洞在計(jì)算機(jī)系統(tǒng)內(nèi)跨越權(quán)限邊界。

百度百科[8]:漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。

從各種定義中可以得到漏洞的一系列共性描述:系統(tǒng)的缺陷/弱點(diǎn)、可能被利用于違反安全策略、可能導(dǎo)致系統(tǒng)的安全性被破壞。漏洞會(huì)涉及管理、物理、技術(shù)多種類型,我們說的漏洞一般默認(rèn)是指技術(shù)型的漏洞。

pYYBAGNGfMGAcpoVAABgIKms0Hg302.png

如何描述具體漏洞?

針對已公開披露的漏洞

通常以CVE編號(hào)進(jìn)行描述。為了達(dá)成交流共識(shí),更好的識(shí)別、定義和修復(fù)已知漏洞,由MITRE公司發(fā)起的公共漏洞枚舉CVE項(xiàng)目[9],可以為每個(gè)典型的軟硬件產(chǎn)品/公共組件的已知漏洞分配一個(gè)唯一的CVE編號(hào),這一做法得到全球主流IT廠商/組織的支持(截止目前全球范圍內(nèi)已有近200個(gè)CVE編號(hào)授權(quán)機(jī)構(gòu)[10]),CVE已成為產(chǎn)業(yè)界的國際事實(shí)標(biāo)準(zhǔn)。

需補(bǔ)充的是,國家漏洞庫NVD[11]全面兼容了CVE并提供了若干增強(qiáng)信息:如漏洞的分類、影響等級(jí)、受影響的供應(yīng)商產(chǎn)品版本列表等。CVE存在的價(jià)值在于支撐公共安全預(yù)警和協(xié)同修復(fù),它一般不含漏洞利用信息。通俗一點(diǎn)的描述就是:通知!XX供應(yīng)商的XX產(chǎn)品的XX版本上有XX已知漏洞,影響評(píng)分XX分,如果您使用了受影響的產(chǎn)品版本,請盡快修復(fù)!修復(fù)版本為XX!也正是基于這種正向的預(yù)警的屬性,CVE漏洞基本都已有較成熟的修復(fù)或緩解方案,以幫助受影響的用戶減少不必要的傷害。

此外中國國家信息安全漏洞庫CNNVD[12]也兼容CVE,但它使用的是CNNVD編號(hào),精確到年月。例如:CNNVD編號(hào)CNNVD-202110-1568映射到CVE編號(hào)CVE-2021-22965,它們描述的是同一個(gè)漏洞 。

已公開披露的漏洞只是冰山一角,其主要涉及面向個(gè)人或企業(yè)的公共的商用軟硬件產(chǎn)品或開源軟件/組件。由于軟硬件的使用場景不同,有些已知漏洞只會(huì)受限披露甚至不會(huì)被披露。而由于軟硬件系統(tǒng)的復(fù)雜性與多樣性,未知的漏洞則會(huì)更多。業(yè)界安全研究人員、軟件廠商的測試部門每天都在持續(xù)不斷的發(fā)現(xiàn)著新漏洞,正如體檢中心每天都會(huì)發(fā)現(xiàn)新病人。

針對未公開披露的漏洞

通常會(huì)采用類型描述,而不會(huì)分配具體的CVE編號(hào)。MITRE公司的安全研究人員分析了大量已公開披露的CVE漏洞,抽象化并提取了公共缺陷枚舉CWE[13]用來對此類型的漏洞進(jìn)行描述。當(dāng)前CWE項(xiàng)目中的缺陷已有超過900個(gè)小類,其中與軟件開發(fā)相關(guān)的有400多個(gè)小類,40個(gè)大類。缺陷是漏洞的根因,因此每一個(gè)CVE編號(hào)都可以映射到一個(gè)或多個(gè)CWE編號(hào)。其他典型的可用作類型描述的還有針對Web應(yīng)用系統(tǒng)的OWASP Top 10[14]。

比較典型的是基于具體業(yè)務(wù)的應(yīng)用程序的漏洞似乎永遠(yuǎn)不會(huì)被主動(dòng)公開披露,只會(huì)悄悄被修復(fù)。這是為了避免企業(yè)商業(yè)形象受損,另外也因?yàn)闃I(yè)務(wù)應(yīng)用一般不是標(biāo)準(zhǔn)產(chǎn)品,具有獨(dú)特性,不涉及協(xié)同修復(fù)的屬性(即便涉及,也在小范圍內(nèi))。除非漏洞已被利用,造成了公共損失,不得不進(jìn)行披露,否則知道這種負(fù)面信息的人越少越好是共識(shí)。

poYBAGNGfM-AOM5oAACRn-LcWLQ594.png

最后回到什么是漏洞掃描?

大部分業(yè)界規(guī)范或標(biāo)準(zhǔn)中用到的相關(guān)概念是漏洞評(píng)估,并直接將漏洞掃描作為一種選擇和要求。

以國際標(biāo)準(zhǔn)ISO/IEC 27005[15]信息安全風(fēng)險(xiǎn)管理為例,在其附錄D2中給出相關(guān)描述:評(píng)估技術(shù)型漏洞的方法有哪些?給出的第一個(gè)建議就是“使用自動(dòng)化漏洞掃描工具”,另外三條建議分別是: 安全測試評(píng)估、滲透測試、代碼審計(jì)。

在中國國標(biāo)GB/T 28449的”附錄E等保測評(píng)方式及工作任務(wù)“的“E.4測試”部分中則明確指出:需要對服務(wù)器、數(shù)據(jù)庫管理系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、應(yīng)用系統(tǒng)等進(jìn)行漏洞掃描。此外還需要對應(yīng)用系統(tǒng)完整性、保密性進(jìn)行協(xié)議分析;對系統(tǒng)進(jìn)行內(nèi)部和外部的滲透攻擊等等。

而在金融行業(yè)支付卡數(shù)據(jù)安全標(biāo)準(zhǔn)PCI DSS[16]針對漏洞掃描給出了兩個(gè)較為明確可操作的定義,如下面2圖。

對應(yīng)用程序漏洞的安全評(píng)估

pYYBAGNGfN6Acs8fAAKphZbwH3Y880.png

對系統(tǒng)從外部及內(nèi)部的漏洞掃描

pYYBAGNGfOeAD-efAAIkrd5CmYk020.png

因此筆者認(rèn)為漏洞掃描指的就是通過工具去掃描遠(yuǎn)端或本地運(yùn)行的系統(tǒng)的行為,以期達(dá)到快速識(shí)別系統(tǒng)中已知或未知漏洞的目的。它的關(guān)鍵是對漏洞的識(shí)別進(jìn)行工具化,降低識(shí)別漏洞的人工參與和技術(shù)門檻。漏洞掃描是漏洞評(píng)估的一種方法。漏洞掃描通常是滲透測試過程中的一個(gè)前置步驟。

與漏洞掃描相關(guān)的工具通常有哪些呢?

知名信息技術(shù)咨詢公司Gartner的定義中,按掃描結(jié)果類別的不同可以大致分為AST(Application Security Testing)應(yīng)用安全測試類工具、SCA(Software Composition Analysis)軟件成分分析類工具、VA(Vulnerability Assessment)漏洞評(píng)估工具, AST工具用于測試發(fā)現(xiàn)應(yīng)用程序未知的安全缺陷,SCA工具用于發(fā)現(xiàn)靜態(tài)軟件中引用的開源組件的已知漏洞,VA工具則通常用于發(fā)現(xiàn)動(dòng)態(tài)運(yùn)行的系統(tǒng)中是否存在已知的漏洞。

按掃描對象狀態(tài)的不同又可以劃分為靜態(tài)工具和動(dòng)態(tài)工具,靜態(tài)工具掃描源代碼或二進(jìn)制包,動(dòng)態(tài)工具掃描運(yùn)行的系統(tǒng)。靜態(tài)工具包括靜態(tài)Static-AST工具(SAST), 源碼SCA工具, 二進(jìn)制SCA工具。 動(dòng)態(tài)工具包括 交互式Interactive-AST工具(IAST)、動(dòng)態(tài)Dynamic-AST工具(DAST)、模糊測試(Fuzzing)工具、漏洞評(píng)估(Vulnerability Assessment)工具。 在這其中,受到資源可獲得性的限制,在系統(tǒng)上線以后經(jīng)常會(huì)被用到的漏洞掃描工具主要是: DAST工具和VA工具, 而這也正是PCI DSS實(shí)踐指南中列出的。

pYYBAGNGfPGATJDDAADWx4nSuVg148.png

WHY為什么做漏洞掃描?

漏洞掃描能發(fā)現(xiàn)漏洞,掃描的結(jié)果能用來支撐漏洞評(píng)估、漏洞修補(bǔ)、風(fēng)險(xiǎn)評(píng)估相關(guān)工作,以降低系統(tǒng)安全性的風(fēng)險(xiǎn)。還有其他目的嗎? 且聽下回分解。

審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 信息安全
    +關(guān)注

    關(guān)注

    5

    文章

    698

    瀏覽量

    40568
  • IT
    IT
    +關(guān)注

    關(guān)注

    2

    文章

    993

    瀏覽量

    65667
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15921
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場和黑客“搶時(shí)間”的對抗中,IT團(tuán)隊(duì)必須
    的頭像 發(fā)表于 01-07 16:59 ?656次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?746次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?2420次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2235次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    RFID手持掃描設(shè)備是什么 RFID手持掃描設(shè)備有什么作用

    在物流倉庫、商場貨架、圖書館等場景中,你可能見過工作人員拿著一個(gè)類似手機(jī)或?qū)χv機(jī)的設(shè)備,輕輕一掃就能快速識(shí)別物品信息——這就是RFID手持掃描設(shè)備。它不像傳統(tǒng)條碼掃描那樣需要對準(zhǔn)標(biāo)簽,哪怕物品被包裝
    的頭像 發(fā)表于 08-18 16:22 ?929次閱讀
    RFID手持<b class='flag-5'>掃描</b>設(shè)備是什么 RFID手持<b class='flag-5'>掃描</b>設(shè)備有什么作用

    激光振鏡掃描錫機(jī)的優(yōu)勢

    激光振鏡掃描錫機(jī)采用激光振鏡掃描技術(shù),將激光束通過振鏡反射后,轉(zhuǎn)化為快速掃描的激光光斑。激光光斑掃描在電路板上,通過精準(zhǔn)的運(yùn)動(dòng)控制,實(shí)現(xiàn)對焊接位置的精確焊接,從而實(shí)現(xiàn)高速、高精度的焊接
    的頭像 發(fā)表于 08-11 17:22 ?765次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?832次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?960次閱讀

    SEM是掃描電鏡嗎?

    SEM是掃描電鏡,英文全稱為ScanningElectronMicroscope。以下是關(guān)于掃描電鏡的一些基本信息:1、工作原理:掃描電鏡是一種利用電子束掃描樣品表面,通過檢測電子與樣
    的頭像 發(fā)表于 02-24 09:46 ?1362次閱讀
    SEM是<b class='flag-5'>掃描</b>電鏡嗎?

    桌面式掃描電鏡是什么?

    桌面式掃描電鏡是掃描電子顯微鏡的一種類型,它在結(jié)構(gòu)設(shè)計(jì)、功能特點(diǎn)等方面都有自身獨(dú)特之處,以下從其定義、原理、特點(diǎn)、應(yīng)用場景等方面進(jìn)行具體介紹:1、定義與基本原理-定義:桌面式掃描電鏡是一種小型化
    的頭像 發(fā)表于 02-12 14:47 ?1009次閱讀
    桌面式<b class='flag-5'>掃描</b>電鏡是什么?

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?905次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這一漏洞被編號(hào)
    的頭像 發(fā)表于 02-08 14:28 ?871次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國際領(lǐng)先的標(biāo)準(zhǔn)、測試及認(rèn)證機(jī)構(gòu)英國標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐得到了權(quán)威認(rèn)可
    的頭像 發(fā)表于 01-22 13:42 ?967次閱讀

    Web安全之滲透測試基礎(chǔ)與實(shí)踐

    ,通過搜索引擎收集網(wǎng)站相關(guān)信息,如子域名、敏感文件等。 漏洞掃描工具能快速發(fā)現(xiàn)常見漏洞。例如,Nessus、AWVS等,它們可以掃描 SQL 注入、XSS、CSRF 等
    的頭像 發(fā)表于 01-22 09:33 ?725次閱讀