Canaan Kao 任職於 TXOne Networks 擔任 Threat Research Director。他自 2001 年起擔任 DPI / IDS / IPS 工程師。他領導了 MoECC 委託給 NTHU 的 Anti-Botnet 計畫 (2009 - 2013) 並舉辦了 “ Botnet of Taiwan ” (BoT) 研討會 (2009 - 2014)。他在 HITCON 2014 CMT、HITCON 2015 CMT 和 HITCON 2019 發表過演講。他的主要研究興趣是網絡安全、入侵偵測系統、逆向工程、惡意軟體偵測和嵌入式系統。
利用微軟作業系統漏洞進行散播的惡意程式最駭人聽聞的大概就屬 Wannacry 了,但事實上在 15 年前也出現了一個同樣用漏洞進行傳播的蠕蟲 Conficker,直至今日仍在網路上流竄。2008年11月時 Conficker 同樣利用了當時微軟的 RPC 漏洞進行散播,直至今日野外仍然有裝置正對在公開網路的 SMB 伺服端進行攻擊並散播 Conficker 蠕蟲樣本。
本議程我們將從 honeypot 中發現到的可疑流量出發,解析 Conficker 蠕蟲網路散播行為,並且針對我們收集到的攻擊發起方及其所發出漏洞攻擊負載探究這些類型的攻擊對現今工控場域可能造成的威脅,提出可能的防禦方案。
2023 年 11 月 1 日 FIRST 正式發布了 CVSS 4.0 ,從 2005 年的第一版,經歷各個時期的環境變化與改進,共有了 4 次的改版,來到了目前的 CVSS 4.0,CVSS 不僅是資安業界最重要的指標之一,更是使用者面對弱點時重要的參考資訊。
這個演講中會簡介 CVSS 的概念和 CVSS 4.0 有那些改變,聽眾未來遇到 CVSS 分數時不只是把它當成一個數字,更能了解其背後的意義。另外會提出幾點 CVSS 中常常被忽略掉的細節,如 : 50% 的 CVE 都是 CVSS 7 分以上、嚴重程度 High/Critical 的 CVE 只有少數被利用、CVSS 普遍偏高分的原因。
最後利用擬真的例子,帶領聽眾將一個弱點描述,分析出各項 CVSS 指標,並使用 CVSS 計算機算出分數。