专栏名称: 利刃信安
利刃信安
目录
相关文章推荐
十点读书  ·  看透人性,你就能预知人生结局 ·  2 天前  
兵团零距离  ·  晚安·兵团 ... ·  昨天  
龙岩图书馆  ·  2月23日(下午4时)妙妙绘本屋报名 | ... ·  2 天前  
蓝钻故事  ·  马斯克抓出了一群美国吸血鬼,最大360岁 ·  3 天前  
51好读  ›  专栏  ›  利刃信安

速报:某EDR产品服务端RCE 0day漏洞临时加固方案

利刃信安  · 公众号  ·  · 2024-07-21 22:54

正文

Part1 前言

大家好,我是ABC_123 。一年一度的大考即将开始了,坊间确切消息,某EDR的服务端存在RCE的0day漏洞,具体影响版本不详。这里ABC_123给大家提供一个临时的加固方案,有其他修补建议欢迎在文末给我留言。


Part2 研究过程

一般一个单位最快出局的方法就是:外网打一个点或者钓鱼邮件获取权限,内网使用0day/1day干掉集权类系统,然后 下发命令 直连靶标,随后该单位直接出局。

所以这种0day危害特别大,跟几个朋友讨论了一下,给出的临时加固方案如下:

1 EDR服务端所在机器异构化 。可以装个强杀软或者其它的EDR客户端辅助一下,当然需要提前测好兼容性,防止两个产品打架。

2 EDR服务端设置IP访问白名单 。只允许EDR的Agent的IP进行访问,防止从业务段Web系统的IP直接访问。

3 限制EDR服务端与靶标的文件下发和远控能力 。防止EDR服务端被搞下,直连靶标,导致该单位直接出局。

4 EDR服务端设置监控 。做好数字签名新增监控,对重点文件的增、删、改、查,命令执行监控等等,这里就不细说了。

5 限制终端 EDR 服务端出网 。增加内网代理及内网横向的难度。



公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。







请到「今天看啥」查看全文