精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

IBM要求刪除協(xié)調(diào)漏洞披露中POC代碼,你怎么看?

責任編輯:editor005 作者:Peter Loshin |來源:企業(yè)網(wǎng)D1Net  2016-10-31 14:26:08 本文摘自:TechTarget中國

根據(jù)協(xié)調(diào)漏洞披露的規(guī)則,并不總是意味著完全披露。不久前,安全研究人員發(fā)現(xiàn)IBM WebSphere應用服務(wù)器中的嚴重漏洞,而后IBM要求研究人員從其完全披露公開郵件列表公告中移除該POC代碼。

根據(jù)意大利安全研究人員Mausizio Agazzini的安全公告顯示,這個漏洞涉及IBM的WebSphere應用服務(wù)器反序列號不受信任數(shù)據(jù)的方式。該漏洞可能允許攻擊者通過資源耗盡執(zhí)行拒絕服務(wù)攻擊,導致遠程代碼執(zhí)行。

該漏洞被定為CVE-2016-5983,CVSS基本分數(shù)為7.5,表明這是高度嚴重漏洞。

Agazzini是@Mediaservice.net S.r.l.意大利信息安全公司安全研究人員,他遵循負責任披露規(guī)則,在8月底將該漏洞報告給IBM公司。Agazzini對IBM的要求感到驚訝:“在與IBM有關(guān)該漏洞的溝通過程中,他們從未要求我們不要發(fā)布信息或者延遲該公告。”

“我們理解這是保護其客戶的做法,但有關(guān)該漏洞的所有信息已經(jīng)由IBM發(fā)布,即使沒有我們的代碼/公告,攻擊者也能夠在任何情況下利用這個漏洞,”Agazzini稱,并補充說,他期望在未來某個時候重新發(fā)布這個POC代碼。

對于刪除POC代碼,Agazzini稱,不發(fā)布它并不會提高客戶安全性。“我不認為不發(fā)布POC會讓客戶更加安全;而是相反。就我個人而言,我認為很多客戶不會更新系統(tǒng),因為網(wǎng)絡(luò)中沒有可行的漏洞利用。”

原始安全公告在單獨文件中包含概念證明(POC)代碼,以及示例攻擊會話的簡要說明。IBM要求從公告中移除POC代碼以及描述示例攻擊會話的部分,所以POC代碼從該文件中移除,并替換為文本信息:“該存檔已經(jīng)按照IBM要求暫時刪除。”然而,描述示例攻擊會話的部分仍然保留。

當IBM的要求在Twitter公開時,這在信息安全社區(qū)引起一些憤怒。但并不是所有人都這么認為。

“我認為公眾的反應太過度,且沒有根據(jù),并沒有律師參與其中,也沒有威脅,”Fidelis Cybersecurity公司威脅系統(tǒng)經(jīng)理John Bambenek稱,“IBM的舉動似乎是合理的要求,這個要求可能被拒絕。對這個要求的過度反應可能讓企業(yè)對研究人員不再那么開放,這是需要思考的問題。”

根據(jù)發(fā)言人表示,IBM“及時”為這個漏洞創(chuàng)建、測試并發(fā)布了補丁。然而,“雖然現(xiàn)在已提供修復程序,我們了解很多企業(yè)并不能總是立即安裝修復程序。因此,我們要求移除具體漏洞利用詳細信息,以保護弱勢用戶,讓他們有時間客戶修復。”

“IBM似乎認為漏洞利用細節(jié)會帶來風險,因為并不是每個人都可以立即修補,并且考慮到WebSphere在企業(yè)中如何使用,”Bambenek稱,“如果雙方都積極合作,那么IBM的要求并沒有什么問題。”

并非所有人都認為IBM的做法符合協(xié)調(diào)漏洞披露。

“我不認為這是合理的要求,”公共私營研究機構(gòu)Fundacion Dr. Manuel Sadosky信息通信技術(shù)安全項目主管Ivan Arce稱,“他們要求對別人的研究工作作出編輯決定,在我看來,他們沒有權(quán)力這樣做。”

雖然長期以來,供應商通常都會要求研究人員編輯其研究結(jié)果來移除概念證明漏洞利用細節(jié),Arce稱,更為常見的是企業(yè)軟件安全做法不成熟,在IBM的情況下,這著實有些令人驚訝,因為他們對漏洞研究和報告的做法并不陌生。

“這肯定會對報告漏洞的研究人員及其雇主帶來負面影響,”Arce稱,“但進一步試圖通過法律手段或者公共修復來盛飯漏洞研究人員會適得其反,正如過去發(fā)生過的那樣。”

關(guān)鍵字:POC代碼

本文摘自:TechTarget中國

x IBM要求刪除協(xié)調(diào)漏洞披露中POC代碼,你怎么看? 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

IBM要求刪除協(xié)調(diào)漏洞披露中POC代碼,你怎么看?

責任編輯:editor005 作者:Peter Loshin |來源:企業(yè)網(wǎng)D1Net  2016-10-31 14:26:08 本文摘自:TechTarget中國

根據(jù)協(xié)調(diào)漏洞披露的規(guī)則,并不總是意味著完全披露。不久前,安全研究人員發(fā)現(xiàn)IBM WebSphere應用服務(wù)器中的嚴重漏洞,而后IBM要求研究人員從其完全披露公開郵件列表公告中移除該POC代碼。

根據(jù)意大利安全研究人員Mausizio Agazzini的安全公告顯示,這個漏洞涉及IBM的WebSphere應用服務(wù)器反序列號不受信任數(shù)據(jù)的方式。該漏洞可能允許攻擊者通過資源耗盡執(zhí)行拒絕服務(wù)攻擊,導致遠程代碼執(zhí)行。

該漏洞被定為CVE-2016-5983,CVSS基本分數(shù)為7.5,表明這是高度嚴重漏洞。

Agazzini是@Mediaservice.net S.r.l.意大利信息安全公司安全研究人員,他遵循負責任披露規(guī)則,在8月底將該漏洞報告給IBM公司。Agazzini對IBM的要求感到驚訝:“在與IBM有關(guān)該漏洞的溝通過程中,他們從未要求我們不要發(fā)布信息或者延遲該公告。”

“我們理解這是保護其客戶的做法,但有關(guān)該漏洞的所有信息已經(jīng)由IBM發(fā)布,即使沒有我們的代碼/公告,攻擊者也能夠在任何情況下利用這個漏洞,”Agazzini稱,并補充說,他期望在未來某個時候重新發(fā)布這個POC代碼。

對于刪除POC代碼,Agazzini稱,不發(fā)布它并不會提高客戶安全性。“我不認為不發(fā)布POC會讓客戶更加安全;而是相反。就我個人而言,我認為很多客戶不會更新系統(tǒng),因為網(wǎng)絡(luò)中沒有可行的漏洞利用。”

原始安全公告在單獨文件中包含概念證明(POC)代碼,以及示例攻擊會話的簡要說明。IBM要求從公告中移除POC代碼以及描述示例攻擊會話的部分,所以POC代碼從該文件中移除,并替換為文本信息:“該存檔已經(jīng)按照IBM要求暫時刪除。”然而,描述示例攻擊會話的部分仍然保留。

當IBM的要求在Twitter公開時,這在信息安全社區(qū)引起一些憤怒。但并不是所有人都這么認為。

“我認為公眾的反應太過度,且沒有根據(jù),并沒有律師參與其中,也沒有威脅,”Fidelis Cybersecurity公司威脅系統(tǒng)經(jīng)理John Bambenek稱,“IBM的舉動似乎是合理的要求,這個要求可能被拒絕。對這個要求的過度反應可能讓企業(yè)對研究人員不再那么開放,這是需要思考的問題。”

根據(jù)發(fā)言人表示,IBM“及時”為這個漏洞創(chuàng)建、測試并發(fā)布了補丁。然而,“雖然現(xiàn)在已提供修復程序,我們了解很多企業(yè)并不能總是立即安裝修復程序。因此,我們要求移除具體漏洞利用詳細信息,以保護弱勢用戶,讓他們有時間客戶修復。”

“IBM似乎認為漏洞利用細節(jié)會帶來風險,因為并不是每個人都可以立即修補,并且考慮到WebSphere在企業(yè)中如何使用,”Bambenek稱,“如果雙方都積極合作,那么IBM的要求并沒有什么問題。”

并非所有人都認為IBM的做法符合協(xié)調(diào)漏洞披露。

“我不認為這是合理的要求,”公共私營研究機構(gòu)Fundacion Dr. Manuel Sadosky信息通信技術(shù)安全項目主管Ivan Arce稱,“他們要求對別人的研究工作作出編輯決定,在我看來,他們沒有權(quán)力這樣做。”

雖然長期以來,供應商通常都會要求研究人員編輯其研究結(jié)果來移除概念證明漏洞利用細節(jié),Arce稱,更為常見的是企業(yè)軟件安全做法不成熟,在IBM的情況下,這著實有些令人驚訝,因為他們對漏洞研究和報告的做法并不陌生。

“這肯定會對報告漏洞的研究人員及其雇主帶來負面影響,”Arce稱,“但進一步試圖通過法律手段或者公共修復來盛飯漏洞研究人員會適得其反,正如過去發(fā)生過的那樣。”

關(guān)鍵字:POC代碼

本文摘自:TechTarget中國

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 句容市| 嵊泗县| 麻栗坡县| 辽源市| 湘乡市| 科技| 金川县| 台北县| 皮山县| 三原县| 驻马店市| 育儿| 雷山县| 曲周县| 婺源县| 遂溪县| 巴中市| 革吉县| 德钦县| 达州市| 仁寿县| 湟中县| 观塘区| 吉安县| 淮北市| 庆元县| 兰西县| 玉屏| 定结县| 利川市| 忻州市| 镇康县| 义马市| 高邑县| 修武县| 榆中县| 景泰县| 峨山| 景东| 宜君县| 始兴县|