检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
“修复失败”表示该漏洞修复失败,可能因为漏洞已不存在或漏洞已经被更改。您可以查看修复失败原因,参考HSS提供的方法,修复漏洞。具体操作,请参见漏洞修复失败怎么办?。 手动修复漏洞:Web-CMS漏洞、应用漏洞和应急漏洞不支持自动修复,需参考漏洞修复建议手动修复。 在“漏洞管理”页面,单击目标漏洞名称,在漏洞详情页面,查看修复建议。
在“容器资产接入与安装”对话框中,单击“下载Yaml文件”,下载生成的命令文件。 图5 下载Yaml文件 将文件拷贝到任一节点目录下,执行以下命令,替换代理地址。 sed -i 's#proxy-server-host=.*","--proxy-server-port#proxy-server-host={{转发地址}}"
请求示例 类型为私有镜像的镜像进行批量扫描,body体传参镜像列表,operate_all没有传参,说明需要镜像列表批量扫描。 POST https://{endpoint}/v5/{project_id}/image/batch-scan { "image_type" : "private_image"
/2021/12/15/3\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-661247.pdf\nhttps://www.kb.cert.org/vuls/id/930724\nhttps://cert-portal.siemens
nt状态”为“升级成功”表示升级成功。 升级过程中出现升级失败或完成后仍然显示未安装处理办法可参见Agent升级失败或安装后仍然显示未安装怎么处理?。 图3 查看Agent状态 Windows主机手动升级Agent2.0 如果您的Windows主机通过控制台一键升级Agent2.0失败可进行手动升级。
ll、php_socket反弹shell、socket/tchsh反弹shell、使用vigr/vipw修改文件、清除或替换系统安全日志、软连接ssh后门、替换ssh密钥、使用curl/wget安装后门 使用代理软件工具、python/base64执行、sudo提权漏洞利用、增加
官方建议受影响的用户尽快安装最新的漏洞补丁。 https://www.debian.org/security/2020/dsa-4661 https://security.gentoo.org/glsa/202004-10 https://lists.suse.com/piper
agent工作进程异常。 insufficient_disk_space :磁盘空间不足。 failed_to_replace_file :替换文件失败。 upgradable Boolean 该服务器agent是否可升级 open_time Long 开启防护时间,采用时间戳,默认毫秒,
每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详细信息,您可
安全 责任共担 认证证书 资产识别与管理 身份认证与访问控制 数据保护技术 审计与日志 服务韧性 监控安全风险
扫描组件获取方式选择“手动上传扫描组件”,且镜像仓类型为“Jfrog”时,需要输入镜像仓库路径。 - 通信类型 选择镜像仓的通信协议类型。 http https https 镜像仓地址 输入镜像仓地址。 可以输入镜像仓“网址”或者“IP:端口”。 例如myharbor.com myharbor.com
建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1020。
修改集群Agent安装信息 操作场景 如遇下列情况您可以修改接入信息: 通过非CCE集群(私网)模式接入时,已完成镜像仓信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,已完成接入信息配置并
2.25.3 Git 2.26.1 官网解决方案 目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级到安全版本。 官方下载链接:https://github.com/git/git/releases 检测与修复建议 华为云企业主机安全对该漏洞的便捷检测与修复。 检测并查看漏洞详情,如图
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-
漏洞库更新时间 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞统计数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/statistics
path String 进程的可执行文件路径 num Integer 进程数量 请求示例 默认查询前10条类别为主机的进程列表 GET https://{endpoint}/v5/{project_id}/asset/process/statistics?category=host
描述 app_name String 软件名称 num Integer 进程数量 请求示例 默认查询前10条类别为主机的软件列表 GET https://{endpoint}/v5/{project_id}/asset/app/statistics?category=host 响应示例
file_id String 文件ID file_name String 文件名 请求示例 根据task_id查询导出任务id,状态和名称 GET https://{endpoint}/v5/{project_id}/export-task/{task_id}?enterprise_proje
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"