漏洞是攻击面管理中的重要组成部分,基于此,收集整理了一些知名漏洞库并分享出来。
一、国内漏洞库
(1)国家信息安全漏洞库(CNNVD):www.cnnvd.org.cn
(2)国家信息安全漏洞共享平台(CNVD):www.cnvd.org.cn
(3)国家工业信息安全漏洞库(CICSVD):https://www.cics-vd.org.cn
(4)工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB):https://www.cstis.cn/
(5)奇安信补天漏洞响应平台:www.butian.net
(6)360漏洞云漏洞众包响应平台:src.360.net
(7)阿里安全响应中心:security.alibaba.com
(8)腾讯安全应急响应中心:https://security.tencent.com/
(9)百度安全应急响应中心:bsrc.baidu.com
(10)知道创宇漏洞平台:www.seebug.org
二、国外漏洞库
(11)CVE漏洞库: https://cve.mitre.org/
https://www.cve.org/ */权威漏洞库,由mitre公司管理和维护*/
(12)美国国家漏洞数据库:nvd.nist.go
(13)Offensive Security信息安全培训公司:https://www.exploit-db.com/
三、威胁情报源
来源: 安全牛
1、概念
威胁情报源(Threat intelligence feed)是一种提供关于最新网络威胁和攻击信息的数据流,其中涉及漏洞、恶意软件、网络钓鱼以及其他恶意攻击活动。这些数据由安全研究人员、行业监管机构以及专业安全厂商所共同创建,通常采用STIX/TAXII等标准格式,可以与EDR、SIEM、防火墙、威胁情报平台和其他网络安全工具有效集成,从而在极低的预算投入下,为企业安全团队和分析师们提供实时威胁信息,以监控威胁指标(IoCs)、恶意域和其他网络威胁。
2、常见情报类型
(1)威胁指标 (IOC) 源
包含与威胁行为者或恶意活动相关的特定工件,例如IP地址、域名、文件哈希和电子邮件地址。它提供了观察到的最新IOC列表,安全产品可以使用它来检测和阻止攻击。
(2)战术威胁情报源
提供有关特定威胁及其战术、技术和程序 (TTP) 的信息。它可以包括有关所使用的恶意软件、攻击媒介以及威胁行为者所使用的基础设施的详细信息。
(3)战略威胁情报源
提供了更广泛的威胁态势视图,它包括对威胁行为者的动机、目标和策略的洞察。此外,它还可用于告知安全策略和政策,并在潜在威胁变成攻击之前识别它们。
(4)运营威胁情报源
提供有关主动针对组织的威胁的实时信息,它可用于确定安全警报和响应的优先级,并协调事件响应活动。
3、开源情报 (OSINT) 源
提供有关在社交媒体、新闻文章和论坛等公开来源中观察到的威胁的信息。它可用于识别新出现的威胁并跟踪威胁行为者的活动。
(1)AlienVault Open Threat Exchange(OTX)
地址:https://cybersecurity.att.com/open-threat-exchange
美国AT&T公司的AlienVault Open Threat Exchange(OTX)威胁情报源是目前全球最大、最全面的威胁情报社区之一,有来自140个国家的10万多名参与者,每天提供超过1900万个威胁指标。OTX是一个完全开放的威胁情报社区,将威胁研究和安全专业人员共享的专业知识免费开放给所有用户。
除了让所有类型的用户都可以使用它的信息流外,OTX在数据访问的便捷性和阅读感受方面也做得很好。图形化阅读界面可以清楚地说明了威胁指标(IoC)的数量和类型,并提供报告来快速总结威胁及其影响。此外,OTX还共享有关威胁名称、任何相关引用URL、标签、攻击者背景等方面的信息。
主要特点:
-
来自140个国家的10万名参与者和贡献者;
-
通过DirectConnect API与其他工具集成;
-
最全面的威胁情报解决方案之一;
-
每天发布的威胁指标超过1900万个;
-
威胁检索界面非常直观,易于阅读;
-
利用Pulse Wizard,用户可以自动化地提取IoC。
不足:
-
虽然有免费的工具和集成,但OTX与AT&T的付费网络安全产品配合更有效;
-
大规模众包方法限制了情报质量的提升。
-
(2)abuse.ch URLhaus
地址:https://urlhaus.abuse.ch/
适合恶意URL检测。
abuse. ch URLhaus项目可以将有关恶意url的情报数据编译到用户的数据库中。尽管任何人都可以访问这些免费的信息源及其生成的详细数据库,但abuse. ch公司特别指出,该解决方案更适合网络运营商、互联网服务提供商(ISP)、计算机应急响应小组(CERT)和域名管理机构的使用需求。
URLhaus威胁情报项目管理了三个主要的情报源,专注于特定的IP地址和域名异常情况监测。一般用户可以直接从URLhaus网站获取有关这些情报源的最新信息。然而,对于想要使用此工具来审查妥协指标或访问可解析数据集的用户,需要下载URLhaus API。此外,用户还可以提交自己发现的恶意URL。
-
主要特点:
-
URLhaus的三个主要情报源包括ASN源、国家源和TLD 源,主要用于跟踪在线和离线的恶意URL;
-
URLhaus提供了详细的提交策略,以过滤掉无关恶意软件的提交结果;
-
拥有全面的、定期更新的恶意软件URL数据库,有完善的标签;
-
URLhaus的API和下载选项非常广泛和多样,可以满足不同的用户偏好。
-
不足:
-
只有在URLhaus API中选择使用数据集时,一些自定义功能才可用;
-
要通过网络提交恶意软件URL,用户必须登录Twitter、Google、LinkedIn或GitHub,但这些都是公开可见的。
(3)Proofpoint ET Intelligence
地址:https://www.proofpoint.com/us/products/advanced-threat-protection/et-intelligence
适合情境化的威胁信息
Proofpoint ET Intelligence项目通过全面的检索方法来收集并整理威胁情报,可以根据丰富的应用场景来提供威胁情报信息,包括IP地址、域和其他IoC的当前和历史元数据。此外,ET Intelligence还可以很好地分离、分类和评分IP地址和域名,并定期进行列表更新。
对比本文中所列出的其他5个解决方案,Proofpoint ET Intelligence是情报信息覆盖度最全面的解决方案,但它的使用价格也是非常昂贵的,适合那些对企业级威胁解释和调查溯源感兴趣的用户。
应用特点:
-
访问有关IP、域和其他IoC的历史元数据;
-
可搜索的威胁情报门户,附带趋势、时间戳、威胁类型和漏洞利用工具包标签,以及相关的样本;
-
支持TXT、CSV、JSON和压缩格式;
-
可以与多种网络安全工具和威胁情报平台(如Splunk、QRadar、anomaly和ArcSight)集成;
-
情报检索页面中包括了高度清晰的彩色编码图表
不足:
-
目前市场上最昂贵的威胁情报源之一,而且价格还在持续上涨;
-
可能与其他网络安全工具存在重叠的功能。
(4)Spamhaus
地址:https://www.spamhaus.org/
适合电子邮件安全和反垃圾邮件
Spamhaus是为电子邮件服务系统提供威胁情报源和黑名单的专业服务商,其威胁情报源项目目前已覆盖了30多亿用户。用户可以访问并应用针对邮件攻击策略、漏洞利用、垃圾邮件问题的阻止列表,还可以在黑名单中修复不正确的垃圾邮件列表,访问实时的ISP新闻和信息,并阅读有关反垃圾邮件的最佳实践文档。
Spamhaus公司目前拥有六个主要威胁情报源和威胁列表,并以此为基础构建了一个全面的电子邮件安全解决方案;事实上,它通常被认为是精确、实时的恶意邮件过滤和防护解决方案。Spamhaus的大部分功能和DNSBL源都是免费提供给用户的。然而,需要更大规模的商业垃圾邮件过滤的用户和网站将需要订阅Spamhaus的Datafeed Query Service(DQS)。
应用特点:
-
超过30亿用户收件箱受到Spamhaus威胁情报源和黑名单的保护,是目前应用最广泛的互联网垃圾邮件和恶意软件拦截工具之一;
-
具有详细的FAQ指南,可为用户提供专业指导;
-
Spamhaus已经将它的SBL、XBL和PBL解决方案打包成一个解决方案:Spamhaus Zen,用户只需要使用一个DNSBL工具;
-
Spamhaus有一个安全的ROKSO LEA门户,可以更安全地访问有关垃圾邮件操作的机密记录。
不足:
-
某些特性功能只有付费升级到Datafeed Query Service才能使用;
-
一些公共IP地址会被Spamhaus误列入黑名单,修正的过程也比较繁琐。
(5)SANS: Internet Storm Center
地址:https://isc.sans.edu/
适合于了解和解释威胁行为。
SANS是一家全球性的网络安全培训与研究机构,其所属的Internet Storm Center(ISC)项目是目前市场上值得信赖的威胁情报源之一。这也是一个完全建立在开放协作基础上的情报源社区,由一些威胁情报志愿者处理日常威胁监控和文档。除了一些日常性的情报收集处理程序之外,ISC能够从企业用户处获取到防火墙和入侵检测系统等安全工具的运营数据。
ISC的独特性体现在多个方面:首先,其专有的传感器网络和报告设置模仿能够为未知威胁提供早期预警。此外,ISC还关注如何为解决这些威胁提供程序指导。
应用特点:
-
从50多个国家的50万个监控传感器中获取信息;
-
由志愿者对所监测到的安全事件进行处理分析,并经常更新入侵检测数据库;
-
ISC团队可根据用户的要求生成自定义的全局威胁态势报告;
-
由具有多年经验的网络安全专业人员组成;
-
ISC的分布式传感器网络能够快速识别网络各个角落的新威胁。
不足:
-
将工具集成到专用网络和专有系统的能力非常有限;
-
专家团队的规模较小,可能会导致分析报告的质量和深度难以统一。
(6) FBI InfraGard
地址:https://www.infragard.org/
https://www.esecurityplanet.com/products/threat-intelligence-feeds/
最适合关键基础设施的安全性。
InfraGard是由美国联邦调查局(FBI)组织开展并运行的一个网络情报源项目,旨在与其他政府机构以及企业组织建立网络威胁信息共享网络。企业组织可以从FBI的内部情报信息、经验培训和最佳实践中受益,同时FBI和其他政府机构也可以第一时间洞察美国关键基础设施的安全态势和威胁指标。InfraGard项目可以免费申请加入,但需要会员资格才能访问InfraGard资源。
InfraGard的威胁情报资源分为了商业设施、运营商、关键制造业、国防工业基地、市政服务、能源、金融服务、政府设施、医疗保健和公共卫生等16个领域,通过重点领域划分,目前可为企业组织提供具有行业特性的定制化威胁情报和安全防护提示。
应用特点:
-
威胁咨询、情报公报、分析报告和漏洞评估由联邦调查局和其他政府机构与私营部门成员共享;
-
实现了监管机构和企业组织之间的双向威胁情报分享;
-
16种不同的专门威胁源使用户能够专注于与其特定部门相关的威胁;
-
将政府机构的专业知识和企业组织专业人员相结合,成员可以获得针对性的安全培训和资源。
不足:
-
会员制服务模式,在一定程度上偏离了传统的威胁情报工作;
-
只专注于美国的基础设施领域,不适合美国以外的企业和全球化公司使用。
四、威胁情报的数据标准
国外威胁情报标准包括网络可观察表达式(CyboX)、结构化威胁信息表达式(StructuredThreatInformationeXpression,STIX)以及指标信息的可信自动化交换(TrustedAutomatedeXchangeofIndicatorInformation,TAXII)等。
其中,作为两大标准,STIX和TAXII的发展得到了主要安全行业机构的大力支持,其中包括IBM、HPE、思科和戴尔,大型金融机构以及包括国防部和国家安全局在内的美国政府机构等。
1、结构化威胁信息表达式(Structured Threat Information eXpression,STIX)
STIX提供了基于标准XML的语法描述威胁情报的细节和威胁内容的方法,是基于边缘和节点的图形数据模型。节点是STIX数据对象(STIX Data Objects ,SDO),边缘是STIX关系对象(STIX Relationship Objects ,SRO)。
(1)SDO包含以下信息:
攻击模式; 身份; 观察到的数据; 威胁行为者; 安全漏洞等;
(2)SRO旨在连接SDO,以便随着时间的推移,用户将能够深入地了解威胁行为者及其技术。STIX v2预计将于年底前推出,供应商也正在根据草案版本提供相关支持。
实践证明,STIX规范可以描述威胁情报中多方面的特征,包括威胁因素,威胁活动,安全事故等。它极大程度利用DHS规范来指定各个STIX实体中包含的数据项的格式。
2、指标信息的可信自动化交换(Trusted Automated eXchange of Indicator Information,TAXII)
TAXII旨在标准化网络威胁信息的可信、自动化交换。指标信息的可信自动化交换(TAXII™)为威胁情报服务和消息交换制定了标准。实施后,可助力在不同的组织和产品/服务间共享可操作的网络威胁信息,以发现、防御和减轻网络威胁。
TAXII在标准化服务和信息交换的条款中定义了交换协议,可以支持多种共享模型,包括hub-and-spoke(轴辅式)、peer-to-peer(P2P)、subscription等。TAXII在提供了安全传输的同时,还无需考虑拓朴结构、信任问题、授权管理等策略,留给更高级别的协议和约定去考虑。
当前的通常做法是用TAXII来传输数据,用STIX来作情报描述。