OpenSSL缓冲区溢出漏洞的反思
新思科技指出世界在不断变化,安全事件也不会停止。但从各种安全事件中学会反思和改进,才能有机会跑赢攻击者,防患未然。近日,开放源代码的软件库包OpenSSL发布安全公告,其用于加密通信通道和 HTTPS 连接的开源密码库中存在两个高危漏洞,编号为 CVE-2022-3602 和 CVE-2022-3786,主要影响 OpenSSL 3.0.0 及更高版本。CVE-2022-3602 是一个任意 4 字节堆栈缓冲区溢出漏洞,可能导致拒绝服务或远程代码执行;CVE-2022-3786 可能会被攻击者通过恶意电子邮件地址利用,通过缓冲区溢出触发拒绝服务状态。目前安全补丁已经发布。
此前,OpenSSL预告于11月1日发布安全补丁。这种做法的好处是让有关团队有机会在补丁可用之前自查,确定哪些应用程序易受攻击。但这也是一把双刃剑:不法分子可能在补丁发布之前趁机进行有针对性的攻击。通常来说,只有在补丁创建、验证和可用之后才会进行漏洞披露。
新思科技高级安全策略师Jonathan Knudsen表示:“此前,OpenSSL的‘心脏出血’(Heartbleed)漏洞默认暴露在任何使用易受攻击版本的OpenSSL 的软件上,攻击者很容易利用它来查看存储在服务器内存中的加密密钥和密码。新报告的两个漏洞虽然高危,但是程度不同。易受攻击的服务器需要请求客户端证书身份验证,这不是常态。易受攻击的客户端需要连接到恶意服务器,这是一种常见的攻击媒介。如果您还不知道软件中有哪些开源组件,请尽快考虑采用软件组成分析(SCA)工具。一旦您知道哪些软件包含易受攻击的 OpenSSL 版本,您就可以制定计划以优先顺序更新软件。对于已经部署了软件供应链风险管理的企业来说,他们可以尽快进行更新。现阶段安全管理还不充分的企业应该考虑开始将软件供应链风险管理纳入流程。”
安全团队应使用SCA工具对所有软件进行分析,包括创建、获取、下载或使用的所有软件,与来源或功能无关(这包括商业和开源软件)。如果无法访问应用的源代码,则应在应用及其库上使用二进制SCA工具。测试结果将显示使用 OpenSSL 的位置、正在使用的版本以及该版本的源点在哪里。
新思科技网络安全研究中心首席安全策略师Tim Mackey表示:“我也建议企业采用SCA工具进行主动扫描。SCA工具扫描应用的源代码并为该应用程序创建软件物料清单 (SBOM)。拥有所有软件的最新、准确和完整的SBOM 是快速响应事件的关键。”
新思科技《2022年开源安全和风险分析》报告(OSSRA)报告调研了17个行业,其中计算机硬件和半导体、网络安全、能源与清洁技术,以及物联网这四个行业被审计的代码库中100%包含开源组件。其余的垂直行业的代码库中有93%到99%包含开源组件。而且这些被审计的代码库中有81%包含至少一个漏洞。
由此可见,创建开源组件的SBOM的重要性。它可以帮助开发人员快速定位存在风险的组件,并合理确定修复工作的优先级。全面的SBOM应列出应用程序中的所有开源组件以及这些组件的许可证、版本和补丁状态。
新思科技中国区软件应用安全业务总监杨国梁表示:“采用开源更容易激发技术创新和加速构建可信的协作模式。因此,中国正在积极系统地布局‘十四五’开原生态发展,以为数字经济提供基础‘养分’。企业为了满足用户对敏捷迭代的需求,采用开源已经成为常态。同时,软件供应链安全也成了业界的重点关注。在全面部署安全治理之前,企业应该先了解使用了哪些代码,才能有效开展软件供应链安全管理,进而以满足业务发展需求的速度开发可信软件产品。”
好文章,需要你的鼓励
加利福尼亚大学和萨里大学研究团队开发了一种创新的AI系统,能够仅通过简单的手绘素描就在复杂照片中精确识别关键点。这项技术突破了传统机器学习需要大量同类数据的限制,实现了真正的跨模态学习。系统在动物关键点识别任务中达到了39%的准确率,超越现有方法约5个百分点,并且在真实手绘素描测试中表现稳定。该技术有望在生物学研究、医疗诊断、工业检测等多个领域找到广泛应用。
AI系统正变得越来越善于识别用户偏好和习惯,像贴心服务员一样定制回应以取悦、说服或保持用户注意力。然而这种看似无害的个性化调整正在悄然改变现实:每个人接收到的现实版本变得越来越独特化。这种认知漂移使人们逐渐偏离共同的知识基础,走向各自的现实世界。AI个性化不仅服务于我们的需求,更开始重塑这些需求,威胁社会凝聚力和稳定性。当真相本身开始适应观察者时,它变得脆弱且易变。
约翰霍普金斯大学发布DOTRESIZE技术,通过最优传输理论实现AI大模型智能压缩。该方法将相似神经元合并而非删除,在保持性能的同时显著降低计算成本。实验显示,压缩20%后模型仍保持98%性能,为AI技术普及和可持续发展提供新路径。