從OpenSSL漏洞看各甲方響應質量
互聯網上信息傳播速度和影響力比以前增長了不啻數倍,甲方在響應漏洞的時候,咱得跟上節奏,否則就可能被曝光了,在大水軍的推動下,安全行業已經升華為情報行業了,嗯,通俗的說就是安全和娛樂掛鉤,優雅點就是安全要接地氣,要深入群眾深入平常百姓。只要公司所在的領域競爭足夠激烈,一定會有人幫你找漏洞的,也一定會有人幫你打廣告,因為對他們來說,這是項目,這是KPI,這是人民幣,咱需要,他們也同樣需要。
心血漏洞已經被媒體撩hi了,互聯網媒體報道了,傳統媒體也報道了,當老板過問此事的時候,咱的回答也大概反應了咱的專業程度。
要快速,有效的處理openssl heartbeat這類漏洞,建議考慮下面幾點:
0、資源清單
有掃描1-65535嗎?
平時端口掃描有識別應用嗎?
公開的exp有什么危害?私有的exp大概在啥范圍傳播?
有了這些信息,接下來的事情的速度就有保障了。
如果萬一你還能知道什么ip跑的什么域名運行的什么server什么app的什么版本,負責人是誰,那就更犇了,不過這事在互聯網公司知易行難。
1、處理思路
有輕重緩急嗎?如果老板問起的時候只處理了下面環節中的部分,也是說的過去的,但得思路清晰,有時間點。
公開的https 默認端口–>公開的smtps pops–>公開的https非默認端口–>公開的smtps pops非默認端口
接著按照上面的優先級處理非公開的的SSL。
2、處理要點
能配置解決就配置解決。例如關閉某些應用的TLS支持。
能把公開的變成非公開的爭取時間也行。例如加ACL,至于黑客在內部可以繞過ACL了,那是另外的問題了。
要備份原有的ssl庫(因為有可能用了新庫可能會導致業務不穩定的,要做好回滾的準備,哪怕只是yum update openssl一下)
3、后話
端口掃描看似簡單,我知道的端口掃描這事運營的好的公司真不多,我個人認為端口掃描是安全團隊基礎安全能力的重要體現,共勉之!
當然了,咱的KPI可能不在這,理解萬歲:)
另外如果黑客在內部了,處理起來變化會多很多,不過這是另外一個話題了:咱內部有IDS能發現有人在掃SSL漏洞嗎?
質量=效率+效果