当然每个人都已经使用泄漏的NSA漏洞

上周,一个自称为影子经纪人的匿名组织泄露了一堆国家安全局黑客工具。无论他们是谁,影子经纪人都表示他们还有更多数据需要转储。但预览已经释放出一些值得注意的漏洞,并提供了如何使用它们的提示。

所有这些都意味着任何好奇的孩子,小罪犯,巨魔 - 现在都可以像间谍一样开始攻击。看起来好像是这样。

好奇地想知道是否有人确实试图利用漏洞,纽约大学的安全研究员布兰登·多兰 - 加维特设立了一个蜜罐。 8月18日,他抛出了伪装成包含其中一个漏洞的系统的数字诱饵。对于他的实验,Dolan-Gavitt使用了一个思科安全软件漏洞,这个漏洞是人们学会用解决方法解决的,但是还没有补丁。

在24小时内Dolan-Gavitt看到有人试图利用这个漏洞,自那以后每天都有几次尝试。 “有人试图利用它,我并不感到惊讶,”多兰 - 加维特说。即使对于技术熟练程度有限的人来说,使用像互联网连接系统的搜索引擎Shodan这样的服务也很容易找到易受攻击的系统。 “人们可能会阅读博客文章,了解如何使用执行漏洞利用的特定工具,然后自己扫描互联网,或者只是在Shodan上寻找易受攻击的系统,并开始尝试以这种方式利用它们,”多兰 - 加维特说。他解释说,他的蜜罐在网上故意非常明显,并且设置了易于猜测的默认密码,因此很容易入侵。

调查结果突出了囤积未公开的智能漏洞所带来的潜在风险之一 - 收集和监视。通过坚持错误而不是披露它们以便可以修补它们,像NSA这样的间谍机构如果暴露他们的漏洞就会创建一个潜在危险的免费游戏。

Cisco,Juniper和Fortigate等公司,有影子经纪人泄密影响的产品,扰乱了几天修补漏洞或提供解决方法。但即使存在补丁,人们也必须安装补丁。像这样的泄漏会引起对特定错误的注意,使具有漏洞的系统成为目标的高风险。 “一旦这些零日暴露出来,就会有一个非常小的窗口,以便解决这些漏洞或暴露,” TrustedSec首席执行官大卫肯尼迪说,他以前曾在美国国家安全局和海军陆战队工作过#x27;信号英特尔单位。 “有许多团体主动扫描互联网,寻找暴露和漏洞,以便他们可以获得自己的访问权限 - 从有组织的犯罪到黑客团体,再到那些正在进行勒索软件技术的人。”

上周与影子经纪人泄密的数据已明确地与国家安全局联系,但人们仍在猜测它是如何退出的以及谁泄露了它。也许NSA内部有人偷了代码。也许一个像俄罗斯这样的民族国家攻击了该机构。

无论你是否同意该机构的首要任务,很明显,当守卫漏洞泄漏时,存在危险和附带损害。情报官员在8月19日的“周刊”上表示,国家安全局知道外人有时会偷窃它的漏洞。 “它'有点危险,”肯尼迪说,“因为国家安全局有这些能力,我认为他们肯定应该拥有这些能力,但是当发现漏洞利用时,我认为他们应该与受影响的各方进行负责任的披露。”

上一篇:莫迪安倍峰会高调修辞,协议滞后 下一篇:没有了

本文URL:http://www.taobaocp.com/meishi/yingyang/201908/1367.html

Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。