摘要:各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第259期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。
话题抢先看
1、当发生桌面应用出现漏洞的情况,如何建立一套高效、规范的桌面应用程序漏洞应急响应流程?
2、在未通知未经授权的情况下,软件静默升级可能存在哪些安全与合规风险,应如何预防类似静默升级的情况可能带来的安全风险?
3、相关软件应用发生安全事件后,各预警、分析文章被迅速下架删除,如何构建稳定、多元化的安全威胁情报来源体系,确保及时感知重大安全事件?
Q:当发生桌面应用出现漏洞的情况,如何建立一套高效、规范的桌面应用程序漏洞应急响应流程?A1:
按以往的经验,先用桌管软件检测一下是否有安装相关应用,优先提醒用户自行升级,其次通过桌管软件后端推送升级,对于无法推送的人工安装。
A2:
vrv排查有问题的数据,然后发升级通知,限制修复周期,时间范围内不修的,直接断网。
A3:
写个脚本,有漏洞没修就自动关机,然后排队来IT服务台修复,专家号速度快一些,优先给管理层服务。普通号需要等一等,充值VIP可以插队。
A4:
从发现到响应,环节本来就很复杂,各个单位不一样。
A5:
理想很丰满,现实很骨感,这种落地很难的,首先扫描就是一个问题,大机构那么多终端,分布广,要全部扫描会费很多事。
A6:
发个通知,附上修复或升级教程,把责任放出去就行了。除非是永恒之蓝那种从上往下关注整改的进度,否则很难推动的。
A7:
桌面终端管理首先要做好标准化管理,从OS版本到软件版本。然后再通过桌管、威胁情报等及时发现漏洞并修复。对于新发现的漏洞首先可以从网络层进行隔离,控制影响范围,其次是补丁包的推送。日常建立起漏洞修复流程,发现即修复,不攒历史债。在终端统一版本标准化的前提下,这么做其实并不难。
A8:
如果终端没有集中统一管理,确实很难,如果是新漏洞就看下风险程度,一般的就通知让自己修,重要的利用桌管或者其他工具强制修复
A9:
终端可以用系统自带的管理软件统一管理,统一监控软件,自动升级。
修复方案是可以给静默安装的。
有些应用不支持静默安装咋整。
A10:
有些单位有域控,很多人没安装权限,还没桌面统一管理软件。
桌管软件库,强制统一升级。
桌管软件确认受影响范围,小范围灰度测试,更新软件超市,全量推送。
A11:
1、建立漏洞通报机制,将应用的漏洞详情,推送给各单位的信息员,由用户自主更新补丁升级;
2、可以通过诸如360终端安全管理系统的软件管家,静默推送更新应用的升级;
3、建立流量检测机制。
A12:
核心目标:
快速响应: 最小化从发现漏洞到开始处理的时间。
有效遏制: 防止漏洞被大规模利用,降低对用户的影响。
彻底修复: 提供根本性的解决方案,而不仅仅是临时补救。
清晰沟通: 对内对外保持透明、专业的沟通,管理用户预期。
持续改进: 从每次事件中学习,优化流程和代码质量。
A13:
桌管软件出现漏洞又不是漏洞被利用, 等厂商推更新不好了。
桌管平台更新配合流量监控。
A14:
缩短响应链路(发现 → 修复 → 分发),并保证 修复可验证、更新可信、安全复盘。关键点是 安全更新通道 和 快速补丁开发。
A15:
第一步不是评估这个漏洞cvss和影响情况吗,核弹级别和那种忽略不计的,不一样啊。
A16:
建立高效规范的桌面应用漏洞应急响应流程,核心是快速响应、最小化影响、持续学习。
流程参考国际惯例PDCERF。
准备:组建跨职能团队,制定预案,配备工具,定期演练;
检测与确认:通过监控、用户反馈等渠道发现漏洞,并快速分析确认;
遏制与评估:立即采取隔离、关闭功能或临时补丁等措施,防止漏洞被利用,并分析影响范围;
根除与恢复:开发并测试永久补丁,通过安全通道推送更新,验证后恢复服务;
复盘与改进:分析根本原因,优化流程,更新开发安全规范;
有能力可以尝试WPDRRC(增加预警和反击)。
A17:
我们是结合安监生产应急做的检查单,每个岗位每种类型的安全事件需要做什么,做一样勾选一样,防止真应急的时候因为人员紧张啥的导致应急失能,然后还有些自动化手段。
A18:是的啊,先评估影响,如果影响不大,或者利用难度高,我觉得事情的分级优先也很重要,再评估是更新/停止使用/打补丁/继续使用。
A19:回顾了一下,根本没有处理过桌面软件漏洞的应急事件,终端都是病毒和数据泄露类事件。 生产系统上的应用级漏洞应急响应倒是很常见。
A20:我觉得, 终端桌面软件, 除了公司统一采购, 统一使用的软件, 其他软件根本就没有什么应急的必要性。
A21:整个流程-安全监控漏洞信息-结合资产评估影响范围-若影响大且可修复-推动IT进行桌管/sccm等方式推送升级--若仅少量用户使用的非标的推动卸载。
A22:主要是这个问题点,可以用桌面清屏策略和锁屏策略来临时性关闭,其他的投入和产出想必收益很低,不值得太过关注吧。
A23:不好说,就比如微信也出过好几次漏洞。各种桌面通讯软件历史上或多或少都有问题,每次还都挺严重的。还有微软的补丁导致硬盘挂了,但是这种事件属于软件BUG不在用户的考虑范围之内啊。
A24:这样就行了。
A25:先确认漏洞版本,我们使用的版本情况,使用人员情况。漏洞危害是否需要立刻删除。如果是高危漏洞,先发通知。然后后台删除软件吧。
A26:
可以使用专业的漏洞扫描工具,定期对桌面应用进行扫描。一旦发现漏洞,要立即启动应急响应流程,第一时间通知相关技术人员。另外,公司内部建立一个专门的漏洞报告渠道,让员工发现异常也能及时上报 。
A27:没有终端epp或edr类管控措施,只能被动知晓漏洞,知晓的第一时间都是断网然后终端排查。终端有固定的也有移动的,不管怎么漏扫都会有不开机或移动的被漏掉,并且对终端大规模漏扫有流量影响,正常的甲方都不会这么考虑。
A28:常规的都是用网络准入,通过准入agent判断终端防病的版本,判定是否准许入网还是网络隔离。而且就是办公终端的漏洞,你要利用也要先进来。风险危害不高。属于可控范围内。就比如说被钓鱼了,然后发现百度网盘的漏洞了,那利用的时候,有EDR或者防病毒就检测到就够了。
A29:主要多少自动化监控主动报警,一般情况下都是犯懒,除非异常情况或者看崩溃日志。所以我以为这种不管就行了。除非公司做了威胁情报包含了服务器、办公终端,发现有这些情报的时候,直接下发到具体个人通知修复。外部的话一般就是人工反馈或者赏金。
A30:办公终端的 结合情报也很难到个人,但是如果外部有安全事件了,内部起个专项清点是否有某个软件以及版本,下发升级这一套操作下去也差不多了。
A31:没啥用,关心的人少,让员工推动难。专业的扫描工具也难以覆盖全。有桌管可以一直更新软件最新版,有需要就更新直接推动。
A32:更新、隔離、斷網、卸載,挑一個。
A33:A34:1、停止使用或检查安装官方更新;
2、修改账号密码等敏感信息;
3、关注公告与指引;
4、实施临时缓解措施。
A35:一般来说桌面软件出现漏洞只要 员工电脑没有被控(比如反弹 和远控),基本上不需要第一时间处理,这里主要是预防为先 保证你的内外网隔离或者访问控制 至于软件漏洞 ,等晚上统一升级就好了。做个定期任务升级或者由员工自己选择升级时间。毕竟都干到内网了,办公端全是漏洞升级软件与否不太重要了,还不如统一下发安全基线配置提高水位。总的来说终端还是偏重管而不是防。
A36:
桌面管理1、接收漏洞情报的时候,扫描用户本地是否存在相应版本软件。2、有受影响主机,进入正常应急响应流程,遏制、清除、恢复。
Q:在未通知未经授权的情况下,软件静默升级可能存在哪些安全与合规风险,应如何预防类似静默升级的情况可能带来的安全风险?A37:
一般就是影响业务中断,一般不至于像OS补丁,遇到更新后蓝屏啥的。预防?就是甩锅,你自己做好备份,自己点击或操作更新。
A38:
最大的风险适配性出问题,比如微软被大面积宕机,技术上是充分测试,做好回退方案。退不回去那就背锅。
A20:
以前遇过有人讲的一个解决方案,就是轻终端+无盘系统,每次就是自动还原C盘。
A39:
现在云桌面从技术上来说比传统终端容易管理。
A40:
软件研发类的支撑度好么? 最近开发人员的研发工具都带AI类插件或功能,和安全软件机制很冲突。
A41:
管理先行,办公电脑就是办公专用。公司的资产,合规性问题就小很多了,剩下不确定性强的,就做好小范围灰度,安全团队或者找个关系好的团队先跑一段时间再说.
A42:
员工要是把安全软件装在自己电脑上,被读取了个人文件,公司要先出免责声明吧。
A43:
静默升级主要风险:供应链攻击(植入恶意代码)、引入新漏洞或兼容性问题、违反透明性原则及可能的数据隐私合规问题预防关键:严格管理软件来源与权限,确保来自官方或可信渠道;部署网络隔离与监控检测异常更新流量;建立软件更新策略,强制要求测试验证及用户告知机制。
A44:
网盘这个据说也是,直接不通知升级了。有种后门升级的感觉。但凡类似的情况被推送恶意升级就糟了。
A45:
如果是大厂,有足够的人手,可以先对要升级的补丁做个测试,测试通过了再通过工具统一部署升级。如果是小厂,人手不够的情况下,建议部署软件升级和管理的工具,并且稍微之后一点官方的升级时间,然后用工具统一升级。
A46:
对,还是统一管控升级,甚至说统一ban掉升级地址。必备软件统一安装,常见软件管控升级流量。
A47:
这种在用户协议里有提吗?静默升级合规吗?还真不知道,热更新操作挺常见的不是,不给你提示就行了。
A48:
一般就是发现问题–临时缓解–分析原因–开发补丁–推送升级(问题大了就得强制推送)–最后复盘把漏洞特征加进EDR库里。
A49:
很难做到每个软件 都去取消自动升级按钮,除非你所有电脑都加域并使用桌管统一维护。如果你用桌管/sccm之类的统一维护,那么可以做 先小范围升级验证兼容性稳定性后,再逐步推送。
A50:
1.攻击者可伪造升级服务器(MITM攻击)推送恶意包
2.静默升级可能与其他软件冲突(如驱动不兼容导致蓝屏)
3.后台可能资源占用高某些下载可能会中断
A51:
这个就要看他们的隐私协议上有没有了,比如说像华为、微软他们的隐私协议上都写了的。允许静默升级。在出现严重安全漏洞的时候。正好我司前还调研过这个。
A52:
上面大佬说得很好,静默升级,你得看用户许可和隐私政策,这部分是合规问题。技术层面,正常办公软件不需要过分升级,一般就通过防护墙把升级路径封禁。
A53:1.合规性风险:违反用户知情权与数据隐私法规;
2. 数据泄露风险:升级过程暴露敏感信息;
3. 供应链风险:第三方组件引入恶意代码或漏洞;
4. 系统稳定性风险:兼容性问题导致业务中断;
5. 用户权益与信任风险:强制升级引发法律纠纷。
A54:桌面管控,开启软件白名单,使用安全软件商城。
A55:软件侧做不了的话,就只能在管控侧做了。可以直接从网关层面拦截掉这些升级的域名和地址。只用稳定版本,不要用测试版本。
A56:安全软件商城也会自动升级,自动升级,带来的是原厂软件是否存在安全漏洞的问题。但是一般越老的程序越存在安全漏洞。
A57:如果软件未授权升级,这说明企业办公系统存在很大隐患,而不仅仅是软件本身问题,说明你的办公终端是不受控的,应该第一个想到的是统一下载入口和白名单管控比如sccm来统一管理控制,所有的定期、升级、推送只能有一个来源就是sccm,这类办公管理的服务端的指令和组策略。
A58:违反用户知情权,违反行业监管要求。
Q:相关软件应用发生安全事件后,各预警、分析文章被迅速下架删除,如何构建稳定、多元化的安全威胁情报来源体系,确保及时感知重大安全事件?A59:
买FB全套威胁情报平台一级服务。
A60:
买商业的,或者砸人拉cve cnvd数据处理再对接平台。
A61:
还是堆多几个安服仔,没事多刷网站和公众号收集情报。
A62:
爬数据,只要存在1分钟就能爬到本地,剩下的就是从哪里爬的问题。
A63:
那就只能通过多买几家厂商威胁情报了。
A64:
有钱就找厂商花钱买服务, 没钱就等更新。
A65:
升级不走变更管控?
A66:构建稳定多元化的威胁情报体系可采用多源融合:整合内部日志、商业情报(如Recorded Future)、开源情报(OSINT)、行业共享平台(如ISACs)及暗网监控,并通过自动化工具(如MISP、STIX/TAXII协议)实现实时采集与交叉验证,确保关键事件感知不依赖单一来源。
A67:多水群,从实时消息中获取情报。订阅商业级情报,就算公开的被删了也会有邮件信息保留。
A68:是的,情报信息和POC更多还是得依赖商业级,还得多家,他们能快速出对应的响应插件,在大公司比较方便,小公司资产少效果就不明显。
A69:小厂子的软件不会那么快删帖的。
A70:事前买情报服务,买情报服务,重要的事说两遍,把需要服务商邮件预警的范围约束下,另外邮件预计内容不能仅提供一个外部url要有文字及图片;后续外部信息删了 ,右键还可以参考。
A71:建立属于自己的情报库,同时和各大厂商的情报库进行同步,对情报库实时检测更新。
A72:个人觉得, 这, 不适用于 95% 以上的公司(当然, 大公司有钱除外)。
A73:购买斗象的威胁情报。
A74:如果是自建的话,那就是瞬间爬虫一些专门发预警的公众号。
A75:買乙方的情報及監控服務。
A76:风控,先检测到, 然后律师函警告能处理90%。
A77:1、CVE、cnvd监测;
2、公众号爬取;
3、第三方威胁情报采购。
A78:这容易啊,加Freebuf 3群,大到各国政治新闻,小到领导花边小三,从古代王侯将相,再到现在的如今大国战略,从国内爱情坟墓,再到异国情调,从甲方吐槽再到乙方黑幕,啥都有。
A79:一般是采购第三方威胁情报平台,然后交叉验证,以及通过互联网包括海外收集公开的情报和文章。主要是漏洞报告修复建议,和一些人读情报也很重要。另外还需依赖供应商的合同必须在发生漏洞时候第一时间通知甲方。
A80:多加一些公众号,第一时间获取信息。PS:一般情况还好,只有没有担当的企业才干这种事。
A81:甲方建议购买威胁情报厂商的服务。
本周话题总结本期话题围绕桌面应用相关安全议题展开:针对桌面应用出现漏洞的情况,要建立高效、规范的桌面应用程序漏洞应急响应流程,需历经漏洞发现确认、应急方案制定、应急处置执行以及复盘总结等环节,且要注重协调开发团队、运维团队等多方力量,同时结合模拟演练、完善应急预案等提升应急响应效果;对于软件静默升级在未通知未经授权情况下存在的安全与合规风险,其可能涉及侵犯用户知情权、导致数据泄露以及破坏系统稳定性等问题,预防此类风险可从加强软件升级管理、严格权限审批、设置升级提醒机制等方面入手,借助加密技术、访问控制技术等实现安全防护;当相关软件应用发生安全事件后各预警、分析文章被迅速下架删除时,构建稳定、多元化的安全威胁情报来源体系,可通过与权威安全机构合作、订阅专业安全资讯平台、参与行业安全交流会议等渠道,同时借助自动化情报收集工具、建立情报共享机制等确保及时感知重大安全事件。近期群内答疑解惑Q:请教一下前辈们,目前我找了一些数据跨境的资料主要是白皮书、国家互联网办公室发布的相关规定、团体标准。目前除了这些还有其他的材料吗?
A1:
可以参考《促进和规范金融业数据跨境流动合规指南》。
A2:
还有个自贸区负面清单,也属于跨境。
A3:
漏了一个非常关键的,跨境,不能只看我们国内啊,要看对方国家的法律法规,看谁跨谁,我们国内个保法数据安全法满足就够了,但问题是要看对方接受国法律法规,严出宽进。我们有客户跨境到UAE,迪拜CBD和迪拜老城区两种法律,迪拜CBD类似上海自由贸易区的跨境办法,老城区不适用,阿布扎比又是另外一种法律。
Q:咱公司有买一个防数据泄露的产品,员工电脑安装后,电脑就成可信设备,就可以登录咱们公司的钉钉了。但是有的员工重装系统后,安装的放数据泄露产品没了,但是依然是可信设备,可以登陆钉钉下载工作文件,问了厂商没有解决方案,这个有什么方法可以解决吗?
A1:
可信设备是哪个认证系统,认硬件码么,凭证不得每日更新鉴权认证。
A2:
不对啊,可信里面有策略,可以检测有无对应程序运行,没有 DLP 就登不了了。
A3:
不完全说钉钉的话, 可以上桌管, 不装 DLP 不能上网。
A4:
加一个入网认证或者软件检测,用杀毒或者桌管可以做,也可以直接绑定第三方准入网关。按道理安全软件根据硬件码和操作系统生成不同的pcid,只要有变化就列入不可信才对,这产品不行。
A5:
他这个属于本身机制有重大缺陷,直接让厂商改,其他的临时措施,如果安装有EDR可以做联动准入啥的。
A6:
+1,别把厂商的产品缺陷往身上揽。POC时有没有这部分内容?
A7:
上网行为管理,加一个agent检测允许放行上网,这种是要厂商给解决方案的,一般总要上点全家桶,如果重装电脑就能为所欲为,简直笑话了。另外客户端多长时间不在线,应该有信息推送。
A8:
管理端一般是可以读到哪些机器失联的,可以和相关部门商定这种特定场景怎么处理,怎么确保工具的覆盖度达到要求。
A9:
看下登录钉钉或者下载文件的时候,有没有办法去跳转判断下agent在server里的状态是离线还是在线(增加个自定义的认证程序),限制钉钉或者下载文件的场景,仅办公网;在办公室肯定得入网如果非办公网不让下载,并且将相关日志记录保存一下,方便后面审计;但是根本原因,我还是感觉这是这个产品自有的BUG。现在钉钉和下载文件,是通过什么来判断能不能下载;其次DLP和钉钉啥的有没有进行关联绑定,是不是那种零信任设备,不是的话,那他这个问题就不是关联了,而是怎么去管控。
A10:
谢谢大家,我目前的一个思路是:把客户端上报的三元组(MAC+MachineGuid+工号)当作设备指纹“在钉钉登录层面做校验,一旦发现 MachineGuid 变化就能识别出系统重装。
A11:
可以呀,这种就是类似判断agent是否离线,只不过现在更具象了场景,有这么几个参数。但是得确定上面三个有没有用户可修改的,工号是不是可以多设备登录,如果多设备登录,怎么判断,多设备登录理论上也是存在问题的,比如你的账号在我电脑上登录了,然后我拿着你的账号去下载,然后泄露出去,理论上也是不太好追到具体的人。
Q:请教大家公司中有内部管理制度和27001制度,这两种制度是并行的还是只用内部管理制度啊?
A1:
我们正在做这个事,我们是要合到管理制度里面去。
A2:
意思是说把27001的制度整理以后合并到公司信息技术管理制度中吗?
A3:
是,并把信息安全管理矩阵完善,合并数据安全,网络安全 iso27001 相关的。
A4:
太复杂了。
A5:
有些是并行的,27001只用来外审。
A6:
27001融合内部制度工作量太大,不如并行。
A7:
制度里面的管控落到现有流程里面就行。
A8:
如果是为了过认证,可以不并行,但是建议尽量完善体系往认证体系靠。
A9:
如果你过去发现公司已经有两套制度了,别怀疑那套就是为了过证的。
A10:
我现在就是烦躁他们内部都没明确到底怎么运行管理制度的,早上早会我提出这个问题,一群人沉默了两分钟。
A11:
这种单独问问领导就行了,会上提徒增尴尬。
Q:请问下你们的终端和服务器的日志有没有保存的啊,如果保存的话一般保存哪些日志以及放哪里啊?
A1:
服务器放日志审计啊,终端没有单独保存,网络日志态势感知存。
A2:
有钱买个日志易或者splunk,没钱elk。
送你一本网安人的小绿书光看不过瘾?想要加入话题深入交流?
那就来FreeBuf知识大陆电台小程序
网安人的“小绿书”
AI变声和匿名功能
专为社恐人士打造
让大家以更轻松的姿态
随时随地,想聊就聊
我们已经邀请数位网安行业大牛开设电台房间
等你来「撩」
FreeBuf甲方群成员(因篇幅限制仅展现部分行业成员):
来源:FreeBuf