思科 Talos 將這些漏洞信息提供給受到影響的廠商,以便他們可以創(chuàng)建補丁進行修復,盡快保護他們的客戶。Talos 努力通過檢測內容來提高客戶的安全性,從而在受到影響的廠商創(chuàng)建,測試和交付補丁時保護他們。這些補丁最終消除了有問題的漏洞,不僅為思科的客戶而且為每個人提供了可靠的安全保障,這是思科全力以赴力求實現的愿景。
在所有這些補丁可用后,Talos 會公開檢測內容,定期發(fā)布漏洞聚焦并對發(fā)現的漏洞進行深入分析。您可以通過 Talos 漏洞信息頁面找到所有發(fā)布的內容。
思科 Talos 工作的重點是確?蛻艏捌鋽祿陌踩。無論發(fā)現了什么漏洞,Talos 都會與軟件供應商聯(lián)系并與他們緊密合作,以迅速負責地關閉發(fā)現的所有攻擊媒介。下面是 Talos 溝通披露政策的行動時間表:

Talos 致力于改善客戶和整個社會環(huán)境的安全性。在 2019 年,我們發(fā)布了 228 份漏洞報告,涉及 237 個 CVE,這些 CVE 涉及廣泛的軟件,包括操作系統(tǒng),物聯(lián)網設備,Microsoft Office 產品,PDF 閱讀器等。這幾乎相當于 2019 年在每個工作日發(fā)現了一個漏洞。

Talos 發(fā)現的漏洞占比
2017 年,2018 年,2019 年(8 月-7 月)
思科 Talos 團隊會盡最大努力擴大覆蓋范圍,從而提高互聯(lián)網的整體安全性,但是百分之百的安全防彈衣是不存在的。即使是擁有大型安全團隊的用戶也會犯錯誤,而許多用戶甚至還沒有安全團隊。最后這意味著您無法完全信任網絡上的任何設備。
過去一年中 Talos 發(fā)現的主要漏洞類別:
- 主要 PDF 應用程序中的多個漏洞,包括 Adobe PDF,Foxit PDF,NitroPDF,Aspose PDF,Rainbow PDF 和 Google PDFium。
- 這些 IoT / ICS 設備中的每一個都存在多個漏洞:Google Nest Cam,Netgear N300 和 Nighthawk,Cujo 智能防火墻。
- 來自Intel,Nvidia,AMD 和 Apple 的圖形驅動程序中的多個漏洞。
- Schneider Modicon 中的超過 22 個漏洞。
- Sierra Wireless 4G Gateway 中的 11 個漏洞。
- 各種網絡路由器中的多個漏洞,包括來自 Linksys,TP-Link 和 Netgear 的漏洞。
- VMWare,Google V8,Windows 和端點保護工具中的各種漏洞。
以下是 2019 年按產品類別分組創(chuàng)建的漏洞報告數量:

在惡意攻擊者找到利用軟件或產品中的漏洞之前,思科 Talos 能夠幫助您有效攔截利用這些漏洞的攻擊載體,Talos 與全球各地的廠商緊密合作,利用統(tǒng)一的信息披露政策確保為客戶提供最佳的保護,而基于思科的安全檢測規(guī)則可以為無法提供幫助或尚未由原廠商提供補丁的地方提供保護。
多年來,這種方法一直在保護整個網絡,同時在不斷改進,我們希望為客戶甚至為每個人提供最有效的、持續(xù)的安全防護,使整個互聯(lián)網更加具有免疫力。