-->

whaust

2020年3月31日 星期二

2020年3月30日 星期一

NTP Attack... (Oh my god)

弱點在那兒 ?


2020/03/28 爆出這一個月以來最大量流量
結果查的結果是NTP 攻擊



很難想像, 數量有多少.





  • NTP Amplification REQ_MON_GETLIST Request Found: 47,411,882 次 


  • NameNTP Amplification REQ_MON_GETLIST Request Found
    Unique Threat ID36343
    Description
    This alert indicates that there is a REQ_MON_GETLIST_1 request on NTP. If this event happened many times within a short period of time, it could indicate that someone is trying to brute force and cause DOS on the NTP server.  
    Categorydos
    PanOS Minimum Version6.1.0
    PanOS Maximum Version
    Severityinformational
    Actionallow
    CVE
    CVE-2013-5211  
    Vendor ID
    First Release421 (2014-02-25 UTC)
    Last Update599 (2016-07-20 UTC)
    Reference
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5211, https://www.us-cert.gov/ncas/alerts/TA14-013A  
    Statusreleased



  • NTP Amplification Denial-Of-Service Attack : 46,687,487




  • NameNTP Amplification Denial-Of-Service Attack
    Unique Threat ID40038
    Description
    This event indicates that someone is using a brute force attack to perform DOS attack to a NTP server. It is leverage CVE-2013-5211, which is the monlist feature vulnerability of NTP.  
    Categorybrute-force
    PanOS Minimum Version6.1.0
    PanOS Maximum Version
    Severitylow
    Actionalert
    CVE
    CVE-2013-5211  
    Vendor ID
    First Release421 (2014-02-25 UTC)
    Last Update599 (2016-07-20 UTC)
    Reference
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5211, https://www.us-cert.gov/ncas/alerts/TA14-013A  
    Statusreleased

    尖峰時段



    半小時 73.809k 次攻擊

    73.809 x 1000 / 30 / 60 = 41次/sec

    一秒鐘大概 41次


    從PRTG上看, 對總量影響不大, 但是對客戶上網就會變慢
    搞不懂這樣攻擊的目的是什麼 ?

    L7 Threat Log filter 2020/03/30

    ( name-of-threatid eq 'Mirai.Gen Command And Control Traffic' ) OR ( name-of-threatid eq 'Gafgyt.Gen Command And Control Traffic' ) OR
    ( name-of-threatid eq 'ZeroAccess.Gen Command and Control Traffic' ) OR ( name-of-threatid eq 'NJRat.Gen Command and Control Traffic' ) OR
    ( name-of-threatid eq 'SIPVicious Scanner Detection' ) OR ( name-of-threatid eq 'Metasploit VxWorks WDB Agent Scanner Detection' ) OR
    ( name-of-threatid eq 'Backdoor.gafgyt:switchnets.net' ) OR
    ( name-of-threatid eq 'Multiple CCTV-DVR Remote Command Injection Vulnerability' ) OR
    ( name-of-threatid eq 'TVT-Digital CCTV-DVR Remote Code Execution Vulnerability' ) OR
    ( name-of-threatid eq 'Netis/Netcore Router Default Credential Remote Code Execution Vulnerability' ) OR
    ( name-of-threatid eq 'RPC Portmapper DUMP Request Detected' ) OR
    ( name-of-threatid eq 'NTP Amplification REQ_MON_GETLIST Request Found' ) OR
    ( name-of-threatid eq 'NTP Amplification Denial-Of-Service Attack' )

    Threat List from 2020/03/28 - 2020/03/30

    Top 20 Threats




    Top 100 Threats

    ---------------------------







    NTP Amplification REQ_MON_GETLIST Request Found
    NTP Amplification Denial-Of-Service Attack
    Non-RFC Compliant DNS Traffic on Port 53/5353
    Suspicious TLS Evasion Found
    Telnet Authentication Failed
    Windows SMB Login Attempt
    Suspicious HTTP Evasion Found
    MSSQL DB Login Authentication Failed
    MSSQL Login failed for user 'sa' execution
    SMB: User Password Brute Force Attempt
    Telnet Authentication Brute Force Attempt
    Microsoft SQL Server User Authentication Brute Force Attempt
    Virus.mirai:ciqrgscslt.hopto.org
    SIPVicious Scanner Detection
    Microsoft Windows SMB Negotiate Request
    Non-RFC Compliant TELNET Traffic on Port 23
    Non-RFC Compliant FTP Traffic on Port 21
    DNS ANY Request
    Non-RFC Compliant DNS Traffic on Port 53/5353
    NetBIOS null session
    HTTP Non-RFC Compliant Request
    Non-RFC Compliant HTTP Traffic on Port 80
    Abnormal SSL traffic on port 443
    Mirai.Gen Command And Control Traffic
    Gafgyt.Gen Command And Control Traffic
    Non-RFC Compliant SSL Traffic on Port 443
    Non-RFC Compliant DNS Traffic on Port 53/5353
    HTTP Unauthorized Error
    POODLE Bites Vulnerability
    Netis/Netcore Router Default Credential Remote Code Execution Vulnerability
    Microsoft Communicator INVITE Flood Denial of Service Vulnerability
    Suspicious HTTP Response Found
    Non-RFC Compliant DNS Traffic on Port 53/5353
    RPC Portmapper DUMP Request Detected
    SSH2 Login Attempt
    HTTP Non RFC-Compliant Response Found
    SIP Register Request Attempt
    HTTP WWW-Authentication Failed
    Non-RFC Compliant TELNET Traffic on Port 23
    Suspicious or malformed HTTP Referer field
    HTTP Unauthorized Brute Force Attack
    DNS ANY Queries Brute Force DOS Attack
    Use of insecure SSLv3.0 Found in Server Response
    JavaScript Obfuscation Detected
    SIP Invalid Sent-by Address Found
    Suspicious JavaScript Evasion Detected
    Suspicious DNS Query (Virus.virut:formatmcl.gicp.net)
    PHP DIESCAN Information Disclosure Vulnerability
    Suspicious DNS Query (Virus.virut:formatmcl.gicp.net)
    NetBIOS nbtstat query
    GTPv1 Echo Request Message
    Metasploit VxWorks WDB Agent Scanner Detection
    Non-RFC Compliant TFTP Traffic on Port 69
    Non-RFC Compliant HTTP Traffic on Port 80
    DDoS.nitol:iamnull.no-ip.org
    Malware.mdrop:xmr.pool.minergate.com
    DNS Long qname Detection
    JavaScript Obfuscation Detected
    Non-RFC Compliant HTTP Traffic on Port 80
    JavaScript Obfuscation Detected
    HTTP: User Authentication Brute Force Attempt
    dropper.Gen Command And Control Traffic
    Non-RFC Compliant MS-DS-SMB Traffic on Port 445
    Non-RFC Compliant MS-DS-SMB Traffic on Port 445
    IP Address Disclosure Detection
    SIP Malformed Request: Unknown URI Schemes in Header Fields
    Non-RFC Compliant HTTP Traffic on Port 80
    Non-RFC Compliant NTP Traffic on Port 123
    SSH User Authentication Brute Force Attempt
    HTTP OPTIONS Method
    Backdoor.gafgyt:switchnets.net
    Non-RFC Compliant MS-DS-SMB Traffic on Port 445
    Non-RFC Compliant MS-DS-SMB Traffic on Port 445
    ASUS/Netcore Router Default Credential Remote Code Execution Vulnerability
    JavaScript Obfuscation Detected
    Non-RFC Compliant HTTP Traffic on Port 80
    Suspicious DNS Query (Virus.sality:alain.forgeot.free.fr)
    SIP Register Message Brute Force Attack
    TrojanDropper.delfsnif:0x0ss.sytes.net
    XMRig Miner Command and Control Traffic Detection
    Morto RDP Request Traffic
    SSH2 Failed Login Attempt
    Non-RFC Compliant SMTP Traffic on Port 25
    Bifrose Command And Control Traffic
    generic:bt.7081.com
    generic:download.zzb5.cn
    Non-RFC Compliant HTTP Traffic on Port 80
    Failed Authentication Through Mail Protocol
    Suspicious File Downloading Detection
    Non-RFC Compliant DNS Traffic on Port 53/5353
    flystudio.buqi C2 traffic
    generic:deepsecu.com
    Suspicious DNS Query (trojan.softcnapp:i.fahpvdxw.cn)
    VBScript Obfuscation
    Avtech Devices Unauthenticated Command Injection Vulnerability
    Multiple CCTV-DVR Remote Command Injection Vulnerability
    Ncrack RDP scan
    Microsoft Windows SMB Remote Code Execution Vulnerability
    generic:transmapp.com

    Summary of National Cyber Security Current Situation Survey in 2019



    Summary of National Cyber Security Current Situation Survey in 2019

    In order to understand the current status of the first year implementation of the Cyber Security Management Act, cyber threats encountered and protection measures by government agencies and schools at various cyber security responsibility levels, to review the completeness of the cyber security protection as the reference for the subsequent development of the cyber security policy. Through the National Cyber Security Current Situation Survey in 2019, we will review the current status of cyber security protection of the government agencies and schools, used them as references for drafting the National Cyber Security Program, and promoting the Cyber Security Management Act and various cyber security protection mechanisms.

    There were 1,877 government agencies and 2,209 schools completed this survey.  In this online survey, the response rate of government agencies at all levels were above 60%, of which the agencies with cyber security responsibility level A and B reached 80%. The response rate of schools at all levels was close to 60%, of which colleges and universities reached 70%. The response rates are not only enough to reflect the current situation of the whole group, but also shows that units with higher cyber security responsibility levels will pay more attention to cyber security preparation.

    In terms of the 2019 security budget planning, the overall increase is much larger than the previous survey.  The total security budget increased from 2.84 billion to 3.417 billion compared with 2017, and the overall cyber security funding ratio increased from 9.2% to 10.79%.  The allocation of cyber security personnel, more than half of the government agencies with cyber security responsibility level A and B follow the requirements of the Cyber Security Management Act.  The procurement of domestic security products (including services) with nearly 40% of government agencies purchase more than 80% of domestic products, which shows that high security level of government agencies with a high trust in domestic products.  To deal with matters, most of government agencies and schools’ core information systems at all levels have been implemented ISMS and passed third-party verification.  On the information asset management system, the government agencies with cyber security level A and B shows better performance.  The most of cyber security incidents in 2018 were hacking and trespass.  The biggest worry of cyber security was the interruption of network and information services.

    This survey is conducted in every two years.  The purpose of this survey is to understand the current situation of government agencies and schools in the first year implementation of the Cyber Security Management Act, the cyber threats encountered and the protective measures taken, review the completeness of the cyber security protection, use the survey result as the reference for the future development of cyber security policies, and to build a comprehensive cyber security environment for Taiwan.



    2019年我國資安現況調查摘要

    為了解各資安責任等級之政府機關與學校於資通安全管理法施行第一年之情況,以及所遭遇之資安威脅與其防護措施,透過2019年資安現況調查,檢視政府機關與學校之資安防護完備性,以做為擬定國家資通安全發展方案、推動資通安全管理法及建立資安防護機制之參考。
    本次調查,共1,877個政府機關與2,209個學校完成問卷調查,政府機關樣本回收率達6成以上,其中資安責任等級A級與B級政府機關更高達8成;學校樣本回收率也近6成,其中大專院校回收率達7成,足以推論母體的現況。同時,調查結果也顯示資安責任等級愈高之政府機關與學校,對於資安愈重視。

    2019年資安預算編列方面,總資安預算較2017年28.4億提高至34.17億,整體資安經費占資訊經費比例自9.2%提高至10.79%;資安專職人員配置方面,超過6成之資安責任等級A、B級政府機關符合資安法規定;採購國內資安產品(服務)比例方面,近4成之政府機關採購國產品比例超過8成,資安責任等級愈高之政府機關對於國產品之信任度與資安產品自主發展政策之配合度愈高;資安法應辦事項方面,政府機關與學校之核心資通系統已導入及通過第三方驗證,各項資安防護要求已逐步落實;導入資訊資產管理系統部分,資安責任等級A、B級政府機關導入情形較佳;2018年發生資安事件來源,以駭客最多,而事件類型以非法入侵最多;政府機關與學校最大的資安隱憂為網路與資通服務中斷。

    綜覽上述資安調查結果,資安責任等級A級與B級政府機關與學校大致符合資安法規定,期未來所有政府機關與學校均能符合資安法之法遵要求。本調查每2年進行一次,本次調查主要在了解政府機關與學校在資安法施行後第一年之執行情況,以及所遭遇之資安威脅及其防護措施,檢視資通安全防護之完備性,以做為擬定資通安全政策之參考。


    Source : https://nicst.ey.gov.tw/Page/7AB45EB4470FE0B9/285fd050-3090-4fd9-ad3b-19b9c0b63d0e

    2020年3月28日 星期六

    2020年3月26日 星期四

    イギリスの日本人の視点COVID-19について (A Japanese Citizen point of view About COVID-19 in England)

    肺炎の流行に対するイギリス政府の神の作戦について!

    肺炎の流行以来、私が最も多く見た国はイギリスです。

    イギリス政府はあなたが思っているよりも強力です。

    現時点で、イギリス政府は肺炎の流行に対して少なくとも3つ(またはそれ以上)の神聖な手術を行っています😉

    数週間前、イギリスのボリスジョンソン首相は武漢ウイルスの流行について皆に話しました。そして、全国の人々と共有すべき2つのことがありました。

    「まず第一に、悪いニュースに関して、この流行の間、我々は多くの親類と友人を失うでしょう。誰もが精神的に準備されなければなりません。

    良いニュースは、ロンドンのハイドパークに50万人の墓地を計画したことです。死後、埋葬する場所がないことを心配する必要はありません。 」

    イギリスの人々と世界中のすべての人々を含むこれらの2つのニュースが発表されたとき、彼らはイギリスの首相ボリス・ジョンソンの無知を笑いました。誰もが同意する、世界にそのような水源はどのようにあるのでしょうか?

    1週間前、ボリスジョンソン氏がスピーチを行い、イギリスの科学者と医療当局による研究の後、武漢ウイルスに対するイギリスのアプローチは群れ免疫法を採用すると述べました。

    いわゆる群れの免疫方法では、イギリス人の60%がウイルスに感染するだろうと彼は非常に真剣に言いました。

    ただし、武漢ウイルスの現在の平均死亡率4.3%に基づいて計算されています。現在、英国の総人口は約6600万人です。つまり、群れの免疫力を40%割引するには、英国人が最初に200万人近く死ぬ必要があります😖

    武漢ウイルスと戦うための政策方法論が発表された後、世界中の人々が笑いました。一晩中、イギリス政府は武漢ウイルスに対するこの戦いの最大の笑い株になりました😅

    イギリスの首相がハイドパークを50万人の墓地として使用できると言ったのを最初に聞いたとき、最初はそれは偽のニュースかいたずらかと思った。しかし、イギリスの首相がこれを言っているビデオを見たとき、私はすぐに首相に親指を立てました。行く〜ボリスジョンソンはクソ支配の天才です! 👏

    最初に結果理論を見てみましょう。

    ボリスジョンソンは、最初の2〜3日で、本日、英国で牛群の予防接種政策の実施を開始することを正式に発表しました。 (彼が発表した日はたまたまイタリアの死者数が急に急増した日であることに注意してください。これは偶然ではなく、彼が故意に選んだ日です。彼は最高の時間が発表されるのを待っていました。最後に、時間、地理、人々、すべての要因が整ったので、彼は矢を放ち始めました。)

    どうしたの?ロンドンの街中で、ニワトリ、アヒル、人々、犬、猫はすべて即座に隠れました。それはまるでドイツ空軍が第二次世界大戦中にイギリスを爆撃したかのようであり、すべてのイギリス人が彼らの家に隠れていました。

    イギリス政府は一人の兵士を動かさずに楽々とすべてのイギリス人を家に素直に隠させました。

    対照的に、フランスでは、フランスの警官が通りから叫んで、人々から離れて隠れようとしました。スペインの警官は、スペインの叔母を称賛して家に呼びました。インドの警官は、木の棒を持っていて、まだ家に帰っていなかったことを知りました。人々、あなたが人々を見たときに戦う。

    イギリス政府は多くの努力なしにすべての国を勝ち取りました。

    ボリスジョンソン彼はドイツのメルケル大統領を見て、1,000人以上の人々の集会を禁止しました。しかし、賢いドイツ人なら、彼らはあなたに非常に慎重にそして意図的に999回のコンサートを提供します。そして、それは1つだけではなく、999のコンサートが非常にたくさんあります。ドイツ国民は故意にドイツ政府の威信を刺激しようと試みており、彼らは中指をあなたの支配者と比較しようとしています。

    したがって、Boris Johnsonは「群れの免疫」を賢く発明しました。彼は最初に一部のイギリス人を最初に感染させ、次に感染したイギリス人を悩ませて他のイギリス人にウイルスを感染させるようにしました。したがって、Boris Johnsonは誰もが通常通りに出かけることを歓迎しており、家に隠れている必要はありません。その運営はドイツ政府とは全く逆です!

    現在の統計によると、ドイツの人口は8200万人で、27,000人が感染しています。フランスの人口は6,600万人、感染者数は約17,000人、スペインの人口は4,600万人、感染者数は約33,000人、イギリスの人口はフランス人とほぼ同じですが、6,600万人が感染しています。それはほとんどすべてのヨーロッパ諸国の中で最も低い人口感染率を持つ国です。

    しかし、ここで何が起こっているのでしょうか?

    人々を支配している歴史的指導者のいくつかの例について話しましょう、そして誰もが理解するでしょう!

    ドイツのプロイセン以前の時代に、フレデリック大王はジャガイモが高エネルギーで非常に優れた植物であり、国の飢饉のリスクを大幅に低減できることを発見しました。そこで彼はドイツ人にジャガイモを栽培するように頼んだ。しかし、ドイツの農家はジャガイモの栽培を望んでいないほど醜いので、ドイツの農家はジャガイモを嫌っています。その結果、フレデリック大王はジャガイモが王室にとって特別な食べ物であると宣言し、人々はそれらを禁止しました。じゃがいもがプロイセンの国で繁栄するのにそれほど時間はかかりませんでした。ドイツの農家は必死にジャガイモを植えています。

    トルコの創設者の父はケマルアタチュルクと呼ばれ、大統領としての彼の最初の任期中に、ベールを身に着けているトルコ人女性の悪い習慣を取り除くことを望んだ。しかし、ベールの着用は伝統的なトルコの女性の宗教的慣習であり、トルコ人の女性がベールを身につけると、彼らは宗教的習慣と対立しなければならないので、トルコの売春婦はベールを着用しなければならないと規定した。突然、トルコの女性はもはやベールを身に着けたくなくなった。

    この時点で、誰もが理解しているはずです。

    今回、イギリスの首相は非常に大胆かつ巨大な逆の操作を行いました。彼はイギリスのすべての人々が大胆な人々であることを深く知っていたからです。

    第二次世界大戦中、イギリスはヒトラーによって破壊されなかったヨーロッパで唯一の国でした。イギリスの上空の人々が政府の発言に耳を傾けることはどのようにして可能でしょうか。もちろん、これはヨーロッパ全土の白人にも当てはまり、そのすべてが民主的でポピュリストです。

    しかし、イギリス政府は単に支配者です。結局、大英帝国はほとんど全世界を支配した。大英帝国はもはや存在しなくても、英国協会には多くのフランチャイズ店がありますが、英国は依然として世界で唯一沈没した帝国であり、英国は経済によって世界を支配する手段を変更しました。

    英国の貴族は世界の多くの国を統治してきました。

    イギリス政府はたった3つのレトリックでイギリス人のすべての問題を解決することに成功しました。

    今日は、ボリスジョンソンが再び出演します。彼はイギリス政府にイギリス首相が死んだときに誰が引き継ぐべきか立法するように頼んだ。

    自由方言の翻訳と話を少し手伝うために、Jiu Fangwuに来てもらいましょう。あ

    話をした後、イギリス人全体が再び引き締まった。

    これらすべては最初から最後までイギリス首相が注意深く調整します。肺炎の流行は口泡法だけでゼロコストで対処した。ボリスジョンソンは本当に支配者の支配者であり、世界中の誰もが彼に盲目です。

    英国政府は当初から、すべての英国人が家にいることを許可するという目標を1つだけ持っています。これは大きな戦略的目標であり、その他の治療上の問題は小さな戦術的な問題です。しかし、端的に言えば、イギリス国民が聞くことは不可能です。なぜなら、賢い人々は戦術が間違いを犯す可能性があり、戦略が間違ってはならないことを常に知っているからです。 1つの間違った戦略、1つの間違った戦略!

    文化的で創造的な産業はイギリス人によって発明されました。

    文化革新とは?羊の頭をぶら下げて犬肉を売るのも!

    ボリス・ジョンソンは非常にエキサイティングな孫の芸術を実行し、トリックを捕まえようとしました。

    これまでのところ、イギリスの教育と文化は今でも私が最も尊敬する国です。フランスとドイツの金持ちの60%は、子供たちを英国に教育のために送ります。

    フランスに良い学校はありませんか?ドイツに良い学校はありませんか?

    では、なぜフランスとドイツの裕福な人々は子供たちを教育のためにイギリスに送るのでしょうか?この詳細を見てみましょう。

    結論を直接お話しします。英国の貴族は、革新が難しすぎたため、アメリカ人のように革新を望んでいませんでした。彼らは、世界のあらゆる革新と努力が金融業務を通じて獲得できることを深く知っています。流れを引き出すことが最も重要です〜引き出さずに話すことは何もありません😅

    ですから、子供たちのために良い教育を受けたいのなら、どの国についても考える必要はありません。それを直接英国に送るのは正しいことであり、他は二流の国の学校です。

    私はかつて、世界の金融センターはニューヨークではなくロンドンであると言いました。

    ロンドンはニューヨークのほぼ2倍の金融取引を持っているからです。

    アートの世界最大の貿易センターはニューヨークではなくロンドンにあります。ロンドンのクリスティーズとサザビーズは、世界最大の取引量を誇っています。

    私がまだ疑っていることの1つは、米国が依然として英国の支配下にある可能性があることです。 1人は白い顔をし、もう1人は黒い顔をし、一緒に世界の経済を支配し、制御します。

    それ以外の場合、米国はすべてのヨーロッパ諸国に対して30日間閉鎖されますが、英国に対して閉鎖されないのはなぜですか?ココ

    今やイギリスは帝国ではなく、全国協会です。しかし、全国協会にはまだ多くのフランチャイズ店や直営店があります。

    英国はまだ地球で唯一の太陽帝国であり、私たちが過去に親しんでいる大英帝国です。

    一方、台湾や中国、日本、韓国を見てください。これら4か国はすべて、過去に中国の儒教思想教育の影響を受けています。基本的には俊民の性格です。

    武漢の流行の初めに、どの国が最初に多数のマスクを着用したのかを誰もが覚えています。もちろん、台湾の私たちです。台湾政府でさえ、公共の広場でマスクを着用しないように出て、全員に要求する必要があります。台湾の人々は死を非常に恐れており、大順の人々の個性を持っていることを完全に反映しています。

    イギリスの偉大な哲学者、バートランドアーサーウィリアムラッセルの言葉を引用したいと思います。

    彼は言った:人生は無知ですが、愚かではありません。教育は愚かです。 (男性は愚かではなく無知で生まれます。彼らは教育によって愚かにされます。)

    確かに、中国の儒教思想教育は、アジアのいくつかの経済的に発展した国の人々を人々に非常に従順にしました。

    世界は本当に大きいとゆっくりと感じましたか。すべてが当初想像していたものとは異なりますか?

    最後に、ジョリン・ツァイが歌う「夕焼け」を聞いてみましょう。大英帝国の過去、現在、そして未来の輝かしい力を体験しましょう。

    ちなみに、行政学部長のSu Zhenchangは、英国の首相のアプローチと同様に、できるだけ多くを購入するよう全員に指示しました。 Su Zhenchangの方法が穏やかすぎるというだけのことです。私が政策を発表するなら、それはそれほど穏やかではないでしょう。

    私は言わなければなりません:「今回の流行は私たちのGDPに大きな影響を与えます。国の大規模な国内需要GDPを押し上げてきた民間生物資源の積極的な購入に対する国の人々のおかげで。そのため、当初は3万元の消費者ロールを発行する予定で、それを保存しました。ありがとう

    明日、全国の誰もトイレットペーパーや即席めんを買うつもりはない。

    もう1つ追加します。第二次世界大戦中、イギリスのチャーチル首相は次のように述べています。すべての危機を無駄にしないでください。 (良い危機を無駄にしないでください)。

    チャーチルが言ったことを理解していますか?ははは

    有關產品 安全公告(Security Advisories)

    一般商品在自身資安弱點都會提給客戶要注意的安全公告(Security Advisories)
    其中產品資安漏洞會依照 CVSS( 通用漏洞評分系統) 給分, CVSS 是一種免費開放的行業標準,用於評估產品安全漏洞的嚴重性, 客戶也會依照給分的原因判斷在使用產品的情況該如何處理產品資安漏洞。

    舉例來說,PaloAltoNetworks 是採用 CVSS 方法












    有的廠商覺得是CVSS方法太過繁雜, 是用 CVE 方式定義弱點。
    ex. Oracle

    Security Advisory on COVID-19

    良いことでも悪いことでも、起こるすべてのことには霊的な目的があると私は固く信じています。私が考えているとき、私はあなたと私の経験を共有したいと思います、正確に新しいクラウンウイルスは私たちに何をしますか?

    1)このウイルスは、文化的、宗教的、専門的、経済的、または有名な人物に関係なく、人々は平等であることを思い出させます。私たちはウイルスの目には平等であり、おそらく他の人を平等に扱うべきです。私を信じないなら、トム・ハンクスに聞いてください。

    2)ウイルスは私たちの運命が関連していて、ある人に影響を与えることが他の人にも影響を与えることを思い出させます。また、このウイルスはパスポートを必要としないため、私たちが確立した偽の境界線は無意味であることを思い出させます。このウイルスはまた、一時的に抑圧されていますが、生涯を通じて抑圧されている人々が世界中にまだ存在していることを思い出させます。

    3)ウイルスは私たちに健康の大切さを思い出させます。しかし、私たちは健康を無視し、ジャンクフードを食べ、さまざまな化学物質で汚染された水を飲みます。もちろん、私たちが自分の世話をしないと病気になります。

    4)ウイルスは、人生が短いこと、そして私たちがすべき最も重要なこと、特にすでに病気になっている人に思い出させます。人生の目的はトイレットペーパーのロールを買うことではありません。

    5)ウイルスは私たちの社会が最初に物質的なものになったことを思い出させ、困難に直面したとき、私たちの基本的なニーズは、価値のない高級品ではなく、食料、水、薬であることを覚えています。

    6)ウイルスは家族の重要性を思い出させますが、無視します。ウイルスは私たちを家に強制的に戻すので、家を家族にして強い家族の絆を築くことができます。

    7)このウイルスは、私たちの本当の仕事は私たちが行う仕事ではないことを思い出させます。もちろん、私たちは仕事をする必要がありますが、神は私たちを仕事のために創造されませんでした。私たちの本当の仕事は、お互いを大事にし、お互いを保護し、お互いを助けることです。

    8)このウイルスは、傲慢になることはできないことを思い出させます。このウイルスはまた、あなたがどれほど素晴らしいと思っていても、他の人があなたがどれほど素晴らしいと思っていても、小さなウイルスが全世界を阻止できることを思い出させます。

    9)このウイルスは、自由は私たち自身の手にあることを思い出させます。私たちは、協力して互いに助け合い、共有し、与え、そして支え合うことを選択することができます。あるいは、利己的で買いだめ、自己管理することを選ぶことができます。人の本当の顔を見るのは難しいときだけです。

    10)このウイルスは、我慢強くパニックになる可能性があることを思い出させます。この状況は歴史の中で何度も起こっていることは理解できますが、結局は過ぎ去り、パニックに陥り、世界の終わりが訪れ、自分自身を傷つけたと考えることができます。

    11)ウイルスは、流行が終わりと始まりの両方であることを思い出させます。これで、自分の過ちを反省して理解し、学ぶことができます。流行はサイクルの始まりにもなる可能性があり、私たちがレッスンを学ぶまで続きます。

    12)このウイルスは、私たちの惑星が病気であることを思い出させます。このウイルスはまた、森がどれだけ早く消えるか、またトイレットペーパーのロールが棚からどれだけ早く消えるかを見なければならないことを思い出させます。私たち家族は病気なので、みんな病気です。

    13)このウイルスは、問題が常に解決し、その後は簡単になることを思い出させます。人生は循環的であり、現在はサイクルの1つのフェーズにすぎません。私たちは慌てる必要はありません、伝染病は間違いなく通ります。

    14)新しいクラウンウイルスの蔓延は惨事であると多くの人が思っていますが、それは「大規模な修正」だと思います。

    2020年3月24日 星期二

    Spring Framework存在安全漏洞(CVE-2018-1258與CVE-2018-1260)


    【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258CVE-2018-1260),允許攻擊者繞過認證與存取系統上所限制的方法、或是遠端執行任意程式碼,請儘速確認並進行更新

    事故類型
    漏洞預警
    發現時間
    2018-05-15 00:00:00
    影響等級
    【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258CVE-2018-1260),允許攻擊者繞過認證與存取系統上所限制的方法、或是遠端執行任意程式碼,請儘速確認並進行更新
    [內容說明:]
    • 轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-0024 
    • Spring Framework是一個開源的Java/Java EEFull-Stack應用程式框架,Spring Security以及Spring Security OAuth2是一個認證與存取控制的應用程式框架。 
    • 研究人員發現Spring Framework存在多個安全漏洞,其中又以(CVE-2018-1258CVE-2018-1260)兩個安全漏洞最為嚴重,允許未經授權的遠端攻擊者繞過認證與存取系統上所限制的方法,或是遠端執行任意程式碼。 

    [影響平台:]
    CVE-2018-1258

    Spring Framework 5.0.5

    Spring Security 5.0.4()之前的所有版本

    CVE-2018-1260

    Spring Security OAuth 2.32.3.2

    Spring Security OAuth 2.22.2.1

    Spring Security OAuth 2.12.1.1

    Spring Security OAuth 2.02.0.14

    Spring Security OAuth 1的所有版本
    [建議措施:]
    更新步驟及操作請洽詢維運廠商,如所使用的版本為上述受影響的Spring FrameworkSpring SecuritySpring Security OAuth版本,請參考下列連結進行更新:

    Spring Framework請至以下連結更新至5.0.6版以上:

    (1) https://projects.spring.io/spring-framework/

    (2) https://github.com/spring-projects/spring-framework/releases/tag/v5.0.6RELEASE

    Spring Security請至以下連結更新至5.0.5版以上:

    (1) https://projects.spring.io/spring-security/

    (2) https://github.com/spring-projects/spring-security/releases/tag/5.0.5.RELEASE

    Spring Security OAuth請至以下連結進行更新:

    (1) 2.3.x請至以下連結更新至2.3.3

    https://github.com/spring-projects/spring-security-oauth/releases/tag/2.3.3RELEASE

    (2) 2.2.x請至以下連結更新至2.2.2

    https://github.com/spring-projects/spring-security-oauth/releases/tag/2.2.2RELEASE

    (3) 2.1.x請至以下連結更新至2.1.2

    https://github.com/spring-projects/spring-security-oauth/releases/tag/2.1.2RELEASE

    (4) 2.0.x請至以下連結更新至2.0.15

    https://github.com/spring-projects/spring-security-oauth/releases/tag/2.0.15.RELEASE

    請定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為,亦須更新防毒軟體病毒碼以加強防護。
    [參考資料:]
    1.https://pivotal.io/security/cve-2018-1258
     
    2.https://tools.cisco.com/security/center/viewAlert.x?alertId=57883
     
    3.https://pivotal.io/security/cve-2018-1260


    2020年3月21日 星期六

    TCAM (ternary content addressable memory)是一種三態內容尋址存儲器



    TCAM (ternary content addressable memory)是一種三態內容尋址存儲器,主要用於快速查找ACL、路由等表項。

    TCAM簡介

    它是從CAM的基礎上發展而來的。一般的CAM存儲器中每個bit位的狀態只有兩個,“0”或“1”,而TCAM中每個bit位有三種狀態,除掉“0”和“1”外,還有一個“don 't care”狀態,所以稱為“三態”,它是通過掩碼來實現的,正是TCAM的這個第三種狀態特徵使其既能進行精確匹配查找,又能進行模糊匹配查找,而CAM沒有第三種狀態,所以只能進行精確匹配查找。

    TCAM特點

    1、TCAM 表內所有條目都可以並行訪問,比如,如果你有100條ACL,TCAM能一次就能對比這100條ACL進行對比操作,過去如果有100條ACL的話,需要第一條ACL對比完後再對比第二條,然後第三條,直至N條,效率很明顯沒有TCAM高。
    2、TCAM得結構已經經過了優化,支持更抽象的操作,通常是基於二進制關鍵字匹配,查詢相當快
    如FIB TCAM中每個表項都有對應的下一條,而每個下一條又維護了下一條鄰居的MAC。
    2、正因為有上邊的這些特性,所以無論表內有多少條數目,性能都不會減弱。
    3、TCAM 包含多組的Mask 與Value 對應關係,對應比例為1:8,一個Mask可對應8個Value。最長掩碼位於TCAM頂部,如255.255.255.255位於最頂部,用於最長匹配,提升查找速率。
    4、Mask 用於表示Value 的匹配方法,1 為必須比較並匹配,0 為不用比較。
    5、TCAM的可用掩碼、值模式、LOU表項有限,如果訪問列表很大或需要很多第四層運算,TCAM表和寄存器很可能溢出。
    6、TCAM成本比較高,存儲空間的單位價格高於普通的sram,而且耗能也遠遠高於sram
    7、由於TCAM的並行查找特性和三態,存儲必須以前綴形式來存儲,比如一個range需要拆分成幾個更小的可以表示成前綴形式的range才可以存儲在TCAM中

    TCAM查找操作

    1、從包的內容中讀取相關字段(如,前綴、掩碼等)
    2、创建查找关键字(lookup key)
    3、用lookup key和TCAM中的Value段对比,如果匹配了某Value,则将该Value和对应的Mask关联
    4、返回最长匹配结果(值(Value)+掩码(Mask))=结果)

    TCAM相关组件

    TCAMFM
    (特性管理器)
    在创建或配置访问列表后,FM软件将匹配语句编译(合并)为TCAM表项,这样就可以以帧转发速度查询TCAM

    TCAMSDM

    (交换数据库管理器)
    在某些Catelyst交换机中,可以将TCAM划分为不同的功能区域,SDM软件将配置或调整TCAM分区,Catelyst4500 和6500交换机,TCAM是固定的,不能分区。

    TCAM生产商

    主要有:
    1.XeL
    2.Netlogic
    这二家分别将TCAM器件称作Intelligent Search Engine(ISE) 和Knowledge-based Processor(KBP)。
    3. Wacken Security
    獨角獸新創網路公司

    TCAM相关用途

    主要有:
    1).ATM Switching设备中的VCI/VPI转发和ATM-to-MPLS or ATM-to-TCP-Flow地址映射表项的存储和查找;
    2).Ethernet Switching设备中的二层MAC地址、ARP/RARP解析和三层IP路由表项的存储和查找;
    3).Emerging Protocols and functions方面的MPLS label表项的存储和查找;
    4).Packet Classification业务中的Enforce security、Enforce departmental policies和QOS检测表项的存储和查找;
    5).安全防护设备中的FIB/LBT、MFIB及ACL表项存储和查找。

    TCAM应用

    传统的表项查找方法有很多,主要有:线型查找法、二叉树查找法、哈希表查找等,这些查找方法都是基于SRAM的软件查找方法,共同特点是查找速度慢。线型查找法需要遍历表中的所有表项;二叉树查找法需要遍历树中大多数节点,而且查找速度受树的深度影响较大;哈希表查找法是软件查找中较快的一种方法,它是根据设定的哈希函数H(key)和处理冲突方法将一组关键字映象到一个有限的地址区间上,并以关键字在地址区间中的象作为记录在表中的存储位置,这种表称为哈希表或散列,所得存储位置称为哈希地址或散列地址。虽然哈希表查找法相对来说比较快,但还是满足不了高速实时通信系统(如40G/100G POS)的极速查找需求。 基于硬件的TCAM查找法正是在这种背景下提出的,用此方法进行查找时,整个表项空间的所有数据在同一时刻被查询,查找速度不受表项空间数据大小影响,每个时钟周期完成一次查找,平均查找速度是基于SRAM算法查找的6倍,最好情况下,能达到128倍。
    TCAM的硬件设计方式
    TCAM器件的硬件设计方式一般有三种,如下图所示:















    tcam硬件设计原理图(1张)

    网络处理器NP从报文头中把需要查找的信息提取出来,这个待查找的信息要整理成跟TCAM所存表项的格式一致,称之为KEY。KEY作为TCAM的输入数据,经过与表项对照,如果有匹配的表项,就把该表项所在的地址作为输出,称之为Index。然后将Index作为RAM的地址输入,从RAM里得到所需查找的信息,称之为Data。最后将Data返回给发起查找操作的NP,至此完成一次查找操作。



    TCAM在高端路由器中的应用及查找过程









    TCAM在高端路由器中的應用


    Source : Wacken Security
                 Baidu
                 Cisco

    Popular