風險管理很頭痛?慧眼幫您識漏洞。
後門持久又隐蔽,繞過認證和加密。
執行代碼傳文件,注入程序來攻擊。
漏洞補丁常升級,可疑文件不接收。
實時關注新動态,慧眼快速來排查。
後門
後門是一種繞過認證或系統加密來獲取系統訪問權的方法。有時開發人員會出于某原因,有意或無意為自己的程序構建後門程序,但是,如果這些後門被其他人發現,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。而另一方面,攻擊者則會将後門注入到有漏洞的服務器來執行攻擊和上傳惡意文件,為發動進一步攻擊鋪平了道路。
後門漏洞利用的安全事件
2018年12月4日,某公安分局網警大隊接報案,某公司發現内部計算機被執行危險命令,疑似被遠程控制抓取賬号密碼等計算機數據并被回傳大量敏感信息。當地網警立即對該案立案偵查,通過溯源分析,鑒定結果是該後門文件具有控制計算機的功能,嫌疑人已通過該後門遠程控制下載運行腳本實現收集用戶個人信息。2019年1月4日至5日,警方分别抓獲馬某、楊某、譚某、周某某等7名犯罪嫌疑人。
2016年,索尼生産的80款網絡攝像頭被發現存在“秘密後門”,一旦被破解,就可以被Mirai等惡意軟件用來控制設備,從而發動大規模的DDoS攻擊。這些存在漏洞的攝像頭都來自Sony Professional Ipela Engine系列的IP攝像頭。奧地利信息安全公司SEC Consult的Stefan Viehböck于10月發現了該後門,并公布研究報告。索尼官方則已經放出固件更新修複了後門問題,并對SEC Consult表示了感謝。
後門漏洞的危害
■ 攻擊者可以通過後門在受感染的服務器上執行代碼或上傳文件
■ 通過執行代碼或上傳文件從内部數據庫竊取數據或運行加密惡意軟件
......
以CVE-2017-7923漏洞利用為例
■漏洞背景
某視頻監控廠商自 2014 年以後的 IP 攝像頭産品被爆出存在後門,當攻擊者構造一個包含“auth=YWRtaW46MTEK”字段的請求時,将被後台識别為一個特别的用戶,攻擊者可能利用該漏洞提升權限,獲取或修改設備信息。該後門最早于2017年3月5日被發現, 2017年3月14日該廠商官方發布安全預警, 2017年5月5日該漏洞被 CVE 收錄(CVE-2017-7923)、 (CVE-2017-7921), 2017年9月12日網上公布了漏洞細節。
■ 利用方式
通過訪問響應的後門URL就可以查看到響應的用戶名信息。
■ 利用過程
1.根據相關信息在搜索引擎搜索,并下載相應利用腳本。
2. 切換到相應目錄,依據在互聯網上搜索到的對應設備,執行相應的代碼,即可獲得該攝像頭的用戶名與密碼。
迪普科技解決方案
1. 使用迪普科技“慧眼安全檢測平台”檢測現網環境中是否存在後門漏洞。
2. 使用迪普科技“安全風險管控平台”對後門漏洞進行持續監測和閉環管理。
3. 使用迪普科技“安全威脅感知大數據平台”可對後門利用攻擊進行持續監測。
4.使用迪普科技安全防護設備DPtech IPS2000、WAF3000可對後門利用攻擊進行有效防護。
後門漏洞應對措施
■ 定期進行漏洞排查
■ 及時更新廠商發布的補丁
■ 利用IPS/WAF等安全防護設備的虛拟補丁功能手動修複
■ 實時監測上傳的代碼是否有惡意内容