新聞中心
在大數(shù)據(jù)分析、人工智能等新一代網(wǎng)絡(luò)安全技術(shù)大量應(yīng)用的時代,漏洞修補和補丁更新這項傳統(tǒng)而基礎(chǔ)的安全工作并沒有變得微不足道,它仍然是企業(yè)整體網(wǎng)絡(luò)安全計劃中不可或缺的重要組成部分。而且,隨著企業(yè)網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的擴展和數(shù)字化建設(shè)的深入,今天的漏洞修復(fù)工作所面臨的困難和挑戰(zhàn)正在呈指數(shù)級快速增長,做好補丁管理對企業(yè)組織來說并不是一件容易的事情。

創(chuàng)新互聯(lián)公司是一家從事企業(yè)網(wǎng)站建設(shè)、成都做網(wǎng)站、網(wǎng)站制作、行業(yè)門戶網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計制作的專業(yè)網(wǎng)站建設(shè)公司,擁有經(jīng)驗豐富的網(wǎng)站建設(shè)工程師和網(wǎng)頁設(shè)計人員,具備各種規(guī)模與類型網(wǎng)站建設(shè)的實力,在網(wǎng)站建設(shè)領(lǐng)域樹立了自己獨特的設(shè)計風格。自公司成立以來曾獨立設(shè)計制作的站點上千家。
漏洞修復(fù)的困難與挑戰(zhàn)
相關(guān)研究報告顯示,企業(yè)組織目前發(fā)現(xiàn)漏洞后的平均修復(fù)時間(即安全更新缺口)為60.3天。這給了攻擊者60天的時間來查找和利用存在該漏洞的系統(tǒng)??上ВS多企業(yè)組織卻不會有這么長的時間來修復(fù)漏洞。一旦相關(guān)安全漏洞信息通過網(wǎng)絡(luò)被公之于眾,利用它的惡意軟件通常會在48小時內(nèi)出現(xiàn),企業(yè)組織往往疲于應(yīng)對。研究人員還發(fā)現(xiàn),有許多漏洞在被發(fā)現(xiàn)后根本沒有得到修復(fù),有很多最新的惡意軟件和勒索軟件變種實際上還是在利用5年或更久前的CVE漏洞。
造成漏洞修復(fù)工作遲緩或有遺漏的影響因素有很多,主要包括:
- 漏洞的數(shù)量太多并在增長不斷,這對經(jīng)常升級IT基礎(chǔ)架構(gòu)的企業(yè)更是如此,因為這會帶來更多的漏洞需要修補;
- 企業(yè)IT治理能力不足。隨著網(wǎng)絡(luò)設(shè)施和業(yè)務(wù)系統(tǒng)越來越復(fù)雜,大部分企業(yè)的IT體系架構(gòu)零散,缺乏標準化,包含不同的操作系統(tǒng)、中間件和數(shù)據(jù)庫等。當企業(yè)收到相關(guān)廠商分析和修復(fù)漏洞后提供的修補版本時,由于要嚴格測試更新之后,才可以部署到生產(chǎn)系統(tǒng),這個過程可能將歷時數(shù)周甚至數(shù)月;
- 擔心影響業(yè)務(wù)的持續(xù)性。很多企業(yè)包括業(yè)務(wù)人員都認為業(yè)務(wù)比安全更重要。企業(yè)之所以常常拒絕關(guān)閉運行中程序以重啟系統(tǒng)、打上漏洞補丁,不是因為他們不想這么做,而是認為修補的工作耗時太長,必然會影響業(yè)務(wù),消耗公司成本,因此往往會將此項工作延后,甚至會被遺忘;
- 超過生命周期的及無法修補漏洞的系統(tǒng),很多已經(jīng)被廠商停止更新的系統(tǒng)和應(yīng)用程序無法獲得更新,大部分企業(yè)現(xiàn)在仍然有很多關(guān)鍵核心的業(yè)務(wù)運行在這種操作系統(tǒng)和應(yīng)用上。
微補丁的應(yīng)用價值
以上因素讓攻擊者有了可乘之機,這也表明企業(yè)組織需要采用更有效的補丁模式來進行漏洞修補工作。
在此背景下,一種可以縮短漏洞修復(fù)時間的可行方法出現(xiàn)了,這種方式被稱為“微補丁(micropatching)”,即使用一小段代碼來修復(fù)單個漏洞,無需重啟系統(tǒng),這將大大降低補丁更新的工作量,同時避免了業(yè)務(wù)應(yīng)用的中斷。
但相比傳統(tǒng)的熱修復(fù)程序更新通常解決諸多問題,甚至可以添加新功能來說,微補丁只使用盡可能少的代碼來修復(fù)針對性的安全漏洞問題,旨在盡量減少可能影響基準功能的副作用。這意味著補丁本身很小巧,它的使用只會涉及最小范圍中的幾個因素:補丁、易受攻擊的應(yīng)用程序、打補丁的位置以及補丁代碼本身。
微補丁的優(yōu)勢主要體現(xiàn)在以下幾方面:
- 快捷。由于在測試補丁是否會干擾基準功能方面所花的時間少很多,微補丁可以在數(shù)小時內(nèi)完成部署。
- 簡單??梢栽诒镜鼗蜻h程快速部署和刪除微補丁,這也簡化了生產(chǎn)環(huán)境測試流程。
- 盡量延長正常運行時間。微補丁不需要停機,因為它并不替換或修改可執(zhí)行文件和運行中文件。微補丁部署在內(nèi)存中,無需重啟軟件或系統(tǒng)即可完成,因此用戶和關(guān)鍵系統(tǒng)能夠繼續(xù)不受干擾地工作。這種技術(shù)名為函數(shù)掛鉤(function hooking),存在已有一段時日。以微補丁為例,函數(shù)掛鉤用于在運行中進程的某個點注入補丁代碼,以便軟件繞過易受攻擊的代碼。
一些支持者還聲稱,微補丁可以保護遺留的、報廢的、不受支持的產(chǎn)品,比如Office 2010、Java Runtime Environment、Windows 7和Server 2008 R2,并且使它們可以安全使用,盡管相應(yīng)的廠商不再支持它們。總之,微補丁在速度、易用性和非干擾性方面,可以幫助用戶縮小安全更新缺口。這反過來使黑客更難利用流行的攻擊途徑實施非法活動,比如緩沖區(qū)溢出和動態(tài)鏈接庫注入等。
微補丁的挑戰(zhàn)與發(fā)展
目前,微補丁還無法修復(fù)應(yīng)用程序設(shè)計中的邏輯缺陷或腳本代碼中的漏洞(比如PHP和Python),原因是代碼僅在運行時被解釋。
雖然微補丁使廠商和開發(fā)人員能夠快速、自動地向用戶交付修復(fù)程序,但安全團隊需要在驗證補丁的可信度之后才能部署。通常,傳統(tǒng)廠商補丁來自可信賴、安全的服務(wù)器。但是如果沒有類似的可信賴基礎(chǔ)設(shè)施,用戶就無法確保來自第三方提供商的微補丁安全性,不能確定其是否被添加了惡意代碼或為訪問敏感的API和數(shù)據(jù)提供便利。
此外,由于許多軟件廠商目前認為微補丁是未經(jīng)批準的帶外補丁,微補丁可能還存在違反許可條款和條件的風險。
微補丁在成為主流選擇之前還有一段路要走,但很多研究機構(gòu)已經(jīng)在關(guān)注并積極嘗試。目前,美國國防高級研究計劃局已經(jīng)啟動可靠微補丁(AMP)研究計劃。該項目團隊與亞利桑那州立大學網(wǎng)絡(luò)安全和數(shù)字取證中心等組織的研究人員合作,旨在支持對關(guān)鍵任務(wù)型系統(tǒng)中的遺留二進制代碼打上補丁。
安全研究人員認為,未來的安全微補丁服務(wù)將主要從第三方供應(yīng)商處獲得,而非原始軟件供應(yīng)商。如果一套可信賴的安全漏洞管理微補丁生態(tài)系統(tǒng)發(fā)展起來,并能夠為所有主流的操作系統(tǒng)和軟件產(chǎn)品及時、可靠地創(chuàng)建微補丁,那么,企業(yè)組織就可以實現(xiàn)更加快捷、靈活的補丁管理策略,將漏洞隱患控制在最小的范圍內(nèi)。
據(jù)了解,目前已經(jīng)有一些創(chuàng)新性安全公司開始專門為某些操作系統(tǒng)提供修補漏洞的微補丁程序,并作為一項服務(wù)對外出售,訂閱此類服務(wù)的系統(tǒng)應(yīng)用和網(wǎng)絡(luò)設(shè)備可以第一時間獲取并應(yīng)用最新發(fā)布的微補丁。
參考鏈接:https://www.techtarget.com/searchsecurity/tip/How-micropatching-could-help-close-the-security-update-gap?&web_view=true
網(wǎng)站欄目:從微補丁應(yīng)用看漏洞修復(fù)技術(shù)的發(fā)展與挑戰(zhàn)
網(wǎng)頁鏈接:http://www.5511xx.com/article/dhihjoc.html


咨詢
建站咨詢
