搞安全的有個(gè)錯(cuò)覺:真出事了,我肯定會(huì)知道。C. Oscar Lawshea 在 Medium 上寫了篇文章,說這想法跟"火災(zāi)報(bào)警器響了再跑"一樣危險(xiǎn)——煙都嗆到嗓子眼了,你才聽見響。
他干了件典型程序員會(huì)做的事:干脆自己搭了個(gè)工具 QuantumFeed。不是那種堆滿紅綠指示燈的儀表盤,而是把 CVE 漏洞庫(kù)、威脅情報(bào)源、技術(shù)論壇里的碎片信息,全扔進(jìn)一個(gè)實(shí)時(shí)流里。核心就解決一個(gè)問題:別讓我手動(dòng)翻 20 個(gè)網(wǎng)站才知道自己用的 Node 版本有 RCE。
這個(gè)系統(tǒng)最狠的設(shè)計(jì)是"軌跡追蹤"。漏洞剛爆出來時(shí),大家只知道"有影響";但 48 小時(shí)后補(bǔ)丁出了嗎?PoC 在 GitHub 上被 fork 了多少次?有沒有人在暗網(wǎng)論壇開始討論利用方案?這些變化比靜態(tài)評(píng)分更能說明問題。
Lawsea 在文章里撂了句實(shí)話:「安全失敗很少是因?yàn)槿惫ぞ撸且驗(yàn)樾畔⑻椤?relevance 被低估。」換句話說,80% 的入侵本可以擋住——只要你早 6 小時(shí)看到那條被淹沒在 RSS 里的 CVE。
QuantumFeed 現(xiàn)在還在迭代。有個(gè)早期用戶反饋挺扎心:用了兩周才發(fā)現(xiàn),自己團(tuán)隊(duì)三個(gè)月前就該升級(jí)的依賴包,一直在"待辦清單"里吃灰。工具沒叫醒他,是工具先發(fā)現(xiàn)了人的拖延。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.