成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

特朗普政府拉長0day漏洞披露時間

安全
VEP的披露一直存在數字缺失與公眾疑慮的問題,在特朗普政府執政期間,這種信息不透明的問題可能會變得更嚴重。

在網絡安全領域,零日漏洞(0day漏洞)的處理一直備受關注。零日漏洞,指的是那些軟件中已存在,但軟件制造商尚未察覺,因而在被發現時仍未得到修復的安全漏洞。任何使用含有這類漏洞軟件的系統,都如同在黑客面前 “裸奔”,隨時可能遭受攻擊,數據泄露、系統癱瘓等嚴重后果都可能接踵而至。

為了應對這一棘手的問題,美國政府早在 2010 年就設立了 “漏洞公平處理程序”(VEP)。并在最近發布的一份首創報告透露,2023 年他們向軟件供應商或公眾披露了39個零日軟件漏洞,目的是讓這些漏洞得以修復或緩解,而非保留它們用于黑客行動。

但VEP的披露一直存在數字缺失與公眾疑慮的問題,在特朗普政府執政期間,這種信息不透明的問題可能會變得更嚴重。

VEP過往披露迷霧:數字缺失與公眾疑慮

過去,美國政府對外宣稱,經過 VEP 審查的漏洞,有 90% 以上都會被披露。然而,這一說法始終缺乏具體數字的支撐,使得公眾難以確切判斷政府實際儲備的零日漏洞數量,也無法確定這個所謂的公平處理程序,是否真的如政府所宣稱的那樣,更傾向于披露漏洞,而非利用漏洞。

直到上個月,美國國家情報總監辦公室發布了一份單頁非機密文件,披露 2023 年向軟件供應商或公眾披露了 39 個零日漏洞,目的是讓這些漏洞得以修復或緩解 ,然而,這份文件并未說明 2023 年到底有多少漏洞經過了 VEP 裁決,也沒提及當年政府保密了多少漏洞。

在披露的39個漏洞里,有10個之前就已經過裁決程序,這意味著VEP審查委員會的成員在前一年或幾年投票決定將它們保密,然后在2023年決定披露它們。根據VEP政策,一旦委員會就零日漏洞做出決定,該決定將一直有效,直到委員會在第二年重新審查該決定,或者政府了解到犯罪黑客或民族國家對手正在利用該漏洞。

雖然文件未提及在 2023 年披露這10個漏洞之前,政府隱瞞了多少年,但2017年蘭德公司的一項研究發現,對于第三方賣家提供給美國政府的一組漏洞,通常要過七年甚至更久,才會有人把漏洞披露給軟件制造商進行修復,或者軟件制造商在發布新版本程序時無意中修復,政府的零日漏洞可能也存在類似的時間跨度。

特朗普政府執政對 VEP 的影響

這種缺乏透明度的問題在特朗普政府執政期間可能會變得更加嚴重。特朗普政府上臺后,承諾要加大政府的網絡攻擊行動,這意味著美國政府對零日漏洞的需求可能會在未來四年內增加。如果出現這種情況,政府之前關于VEP更傾向于披露和防御而不是隱瞞和攻擊的說法可能不再成立。

特朗普政府或許覺得之前披露的漏洞過多,其理念可能從過去默認的 “除非有充分理由保留,否則就披露”,轉變為 “除非有充分理由披露,否則就保留” 。這種轉變使得零日漏洞披露時間被拉長,帶來了諸多風險。

一方面,軟件系統長時間暴露在已知漏洞的威脅之下,黑客利用這些未及時披露修復的漏洞進行攻擊的可能性大增,無論是個人用戶的數據安全,還是企業、政府機構的關鍵信息基礎設施,都面臨更高的安全風險。例如,企業的核心業務系統可能因零日漏洞被攻擊,導致業務中斷,造成巨大的經濟損失;政府機構的敏感數據也可能被竊取,威脅國家安全。

另一方面,這也嚴重影響了公眾對政府網絡安全政策的信任。民眾會質疑政府在網絡安全保障方面的誠意和能力,進而對政府的其他政策舉措也產生不信任感。

VEP 程序的運行機制與爭議

此外,VEP 程序本身還存在一些其他問題。例如,不是所有漏洞都要經過 VEP 審查。政府機構根據保密協議,從賣家那里購買的漏洞,就可以不用經過 VEP 審查。要是賣家不是獨家銷售,還想把零日漏洞賣給其他客戶,就會要求簽訂保密協議。根據諒解備忘錄,從外國政府機構獲得的零日漏洞,也可以不經過 VEP 審查。就算漏洞不用審查,也得報告給委員會主席,每個機構不用審查的漏洞數量,也得向所有成員公開。

2016 年,為了回應一起訴訟,VEP 章程被公開,公民自由組織對此表示擔憂,因為只有政府機構能參與決策,看起來沒有任何人代表公眾利益。而且除了成員機構,好像也沒有獨立的監督機制。委員會本來應該每年發布一份報告,說明所有經過審查的零日漏洞情況,但并沒有規定要把這份報告交給國會或者公眾。

2017 年,政府發布了修訂后的章程,讓國家安全委員會來監督這個程序。之前的章程主要強調美國政府的利益,修訂后的章程則表示,只要沒有 “明顯的、壓倒性的利益,需要把漏洞用于合法的情報、執法或國家安全目的”,這個程序就應該優先考慮公眾利益,以及關鍵信息和基礎設施系統的安全。

章程還說,在 “絕大多數情況下”,披露漏洞 “符合國家利益”。后來才增加了向情報界提供報告,以便監督的要求,這也是 VEP 唯一被編纂成法的部分。這就意味著,只要這個程序還只是政策,沒變成法律,現任政府就可以隨意更改。不過要是真改了,就得通知情報界。

風險評估難題與未來隱憂

Luta Security 公司的創始人兼首席執行官凱蒂?穆蘇里斯(Katie Moussouris),曾擔任政府現已解散的網絡安全審查委員會顧問。她一直對這個程序有個疑問,那就是審查委員會到底是怎么評估零日漏洞的風險,進而決定是否披露的。她以前是微軟的首席高級安全策略師,她表示,目前還沒有可靠的評估方法,就連微軟自己,也很難準確判斷很多漏洞帶來的風險。微軟可能知道有多少直接客戶在使用有漏洞的代碼,但很難估算有多少經銷商,還有其他方面,把有漏洞的代碼嵌入到了關鍵基礎設施組件、醫療設備、銀行機器,還有其他系統里。“要是連軟件供應商自己都很難評估相對風險,那聯邦政府又該怎么評估呢?” 她的質疑也反映出 VEP 在風險評估方面的困境。

參考來源:https://www.zetter-zeroday.com/u-s-government-disclosed-39-zero-day-vulnerabilities-in-2023-per-first-ever-report/

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2020-12-27 21:17:43

漏洞Google網絡攻擊

2009-07-06 13:15:07

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2015-07-15 12:50:27

微軟IE11

2024-11-14 13:09:53

2025-02-07 15:11:10

2021-10-06 13:48:50

0day漏洞攻擊

2015-05-20 16:34:14

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網絡安全網絡攻擊

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網絡攻擊Quantum(量子

2020-10-15 12:29:49

禁令黑名單螞蟻金服

2022-07-04 11:16:12

Jenkins服務器安全缺陷

2010-01-20 16:13:15

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2021-07-14 17:17:45

0day漏洞惡意代碼

2020-11-27 09:45:38

比特幣

2009-09-09 08:54:50

2011-02-28 09:34:55

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一级片91 | 九九天堂网 | 超碰伊人 | 日本中文在线视频 | 亚洲一级黄色 | 亚州综合在线 | 久久精品国产99国产精品亚洲 | 国产98色在线 | 日韩 | 欧美日韩福利 | 精品视频在线播放 | 毛片网站在线观看 | 欧美一区二区三区在线视频 | 免费看一区二区三区 | 精品国产精品一区二区夜夜嗨 | 激情五月激情综合网 | 韩日精品在线观看 | 1000部精品久久久久久久久 | 亚洲一区二区中文字幕 | 国产日韩亚洲欧美 | 男女久久久 | 天天射色综合 | 一级毛片色一级 | 可以免费观看的av | 少妇淫片aaaaa毛片叫床爽 | 久综合| 国产真实乱对白精彩久久小说 | 中文字幕91av| 成人精品一区二区三区中文字幕 | 91精品国产高清久久久久久久久 | 麻豆精品国产91久久久久久 | 国产精品久久久久久久7777 | 亚洲影音 | 欧美日韩视频在线播放 | 久草网站 | 久久久精品 | 天天操操 | 99re | 日韩一区二区三区在线视频 | 中文字幕av在线一二三区 | 精品国产一区二区三区久久影院 | 天天综合日日夜夜 |