又一个安全补丁,又一次错失的机会。

又一个安全补丁,又一次错失的机会。

💡 原文英文,约700词,阅读约需3分钟。
📝

内容提要

许多系统在未验证用户身份前就能操作,存在设计缺陷。Fortinet的漏洞提醒我们,系统应在用户认证后才能授予访问权限,需从“访问控制”转向“权限控制”,以提高安全性。

🎯

关键要点

  • 许多系统在用户身份未验证前就能操作,存在设计缺陷。
  • Fortinet的漏洞提醒我们,系统应在用户认证后才能授予访问权限。
  • 当前系统设计存在根本性矛盾,未验证用户身份就能做出访问决策。
  • 单一漏洞可能导致攻击者获得敏感数据的访问权限。
  • 每年都有类似的漏洞被曝光,表明问题并非个别事件。
  • 设计方法破坏了零信任和最小权限的基本安全原则。
  • 建议将系统设计为在用户成功认证后才获得访问权限。
  • 需要从“访问控制”转向“权限控制”,以提高安全性。

延伸问答

Fortinet的漏洞是什么?

Fortinet的漏洞是CVE-2024–55591,它允许攻击者在未验证身份的情况下访问敏感数据。

为什么许多系统在用户身份未验证前就能操作?

许多系统存在设计缺陷,允许在未验证用户身份的情况下做出访问决策。

如何提高系统的安全性?

应将系统设计为在用户成功认证后才获得访问权限,从“访问控制”转向“权限控制”。

零信任和最小权限原则是什么?

零信任原则强调没有资产是默认可信的,最小权限原则要求每个组件仅获得绝对必要的权限。

系统设计中的根本性矛盾是什么?

根本性矛盾在于系统可以在未验证用户身份的情况下做出访问决策,导致安全漏洞。

如何打破系统漏洞频发的循环?

需要改变系统的构建方式,使其在用户认证之前无法授予访问权限,从而打破漏洞循环。

➡️

继续阅读