检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
否:主机已被攻破,请立即进行安全排查。 文件提权/进程提权/文件目录 文件提权 恶意攻击者利用漏洞或错误配置的文件系统权限,获取比其正常权限更高的访问权限的过程。通过文件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 进程提权
服务韧性 HSS提供四层可靠性架构,通过检测、承受、恢复三个方面保障系统在收到攻击后可以手动、自动恢复服务能力,保障服务和数据的持久性和可靠性。 表1 可靠性架构保证数据稳定 能力分类 能力项 目标 分类 检测 态势感知 对接态势感知服务,利用企业主机安全上报的告警/漏洞/基线检查结果评估资产风险
pam_cracklib CentOS、Fedora、EulerOS操作系统 执行以下命令,编辑文件“/etc/pam.d/system-auth”。 vi /etc/pam.d/system-auth 找到文件中的以下内容。 基于Red Hat 7.0的CentOS、Fedora、EulerOS系统:
其他 如何使用Windows远程桌面连接工具连接Windows主机? 如何查看HSS的日志文件? 如何开启登录失败日志开关? HSS有没有服务等级协议? 怎么去除由于修复软件漏洞造成的关键文件变更告警? 企业项目为什么无法查看“所有项目”? 如何开启/关闭企业主机安全自保护? Windows自保护无法关闭怎么办?
根据您配置的安全策略,阻止攻击者对主机/容器的攻击行为。 如果未安装Agent或Agent状态异常,您将无法使用企业主机安全。 Agent可安装在华为云弹性云服务器(Elastic Cloud Server,ECS)/裸金属服务器(Bare Metal Server,BMS)/云耀云服务器(Hyper
如何防御勒索病毒攻击? 勒索病毒一般通过挂马、邮件、文件、漏洞、捆绑、存储介质进行传播,且勒索病毒攻击发展迅速,目前没有任何工具能100%的防护服务器免受攻击。 建议您合理使用勒索病毒防护工具(如企业主机安全),并提升自身的“免疫力”,以消减勒索攻击造成的损害。 详细操作请参考企业主机安全勒索防护最佳实践。
几类: 致命:恶意程序等 高危:勒索攻击、恶意程序、反弹shell、逃逸攻击、危险命令等 中危:Webshell、异常启动、进程异常、敏感文件访问等 低危:暴力破解等 为避免有中危及以上安全风险容器影响其他容器的正常运行和使用,您可以通过隔离、暂停或停止容器的方式处置风险容器。 约束限制
执行如下命令,查看“/etc/init.d/hostguard”文件是否存在。 ll /etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。 针对Ubuntu、Debian等支持deb安装软件的OS。
容器逃逸 1 容器文件监控 1 容器进程白名单 1 镜像异常行为 1 无文件攻击检测 1 端口扫描检测 1 进程异常行为 1 root提权 1 rootkit检测 1 AV检测 1 外联检测 1 容器防逃逸 1 容器信息收集 2 webshell检测 2 恶意文件检测 2 登录安全检测
执行如下命令,查看“/etc/init.d/hostguard”文件是否存在。 ll /etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。 针对Ubuntu、Debian等支持deb安装软件的OS。
因此,在备份机制、备份管理上两者没有区别,唯一区别是勒索备份会生成勒索专用的备份库。 勒索防护的备份机制继承云备份服务的备份机制,勒索防护的备份文件可在云备份服务统一管理和查看,云备份机制详情请参见备份机制。 父主题: 勒索防护
(ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,从而绕过Windows的信任检测机制,误导用户安装。
执行以下命令,查看“/etc/sshd.deny.hostguard”文件,如图1所示。 cat /etc/sshd.deny.hostguard 图1 查看文件内容 执行以下命令,打开“/etc/sshd.deny.hostguard”文件。 vim /etc/sshd.deny.hostguard
响应Body参数 参数 参数类型 描述 total_num Integer 总数 data_list Array of Host objects 查询弹性云服务器状态列表 表5 Host 参数 参数类型 描述 host_name String 服务器名称 host_id String 服务器ID
选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终止。HSS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。 您可以单击“文件隔离箱”,查看已隔离的文件,详细信息请参见管理文件隔离箱。 对应告警事件支持隔离查杀的情况详情请参见主机安全告警事件概述。 说明:
使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技术,在主机本地和远端服务器上实时备份已授权的用户所修改的文件,保证备份资源的时效性。当企业主机安全检测到非法篡改行为时,将使用备份文件主动恢复被篡改的网页。
绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652
可能原因:/tmp目录不允许执行脚本,或bash没有执行权限等。 处理建议: 建议您检查上述目录或文件是否具有相应权限。 如果具备相应权限仍然安装失败,请您在华为云管理控制台的右上角,单击“工单 > 新建工单”,通过工单向技术人员寻求帮助。 下载安装文件失败 仅Linux主机会出现此类报错,建议参考以下操作排查安全组、DNS配置。
查看网页防篡改防护事件 开启静态网页防篡改防护后,企业主机安全将立即对您添加的防护目录执行全面的安全检测。您可以查看所有主机防护文件被非法篡改的记录。 前提条件 云服务器的“Agent状态”为“在线”且“防护状态”为“开启”。查看相关防护状态的操作请参见查看主机防护状态。 查看网页防篡改防护事件
配置容器集群防护策略 您可以根据自身业务情况,配置容器集群防护策略,例如配置触发告警的风险(基线、漏洞、恶意文件)等级、容器集群防护范围、镜像白名单以及告警事件发生后HSS执行的防护动作等。 创建防护策略 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。