检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
SaltStack 3000.2 官网解决方案 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。 下载地址:https://repo.saltstack.com。 Salt Master默认监听端口为“4505”和“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。
补丁地址 请求示例 查询私有镜像中命名空间为scc_hss_container,镜像名称为apptest,镜像版本为V1的漏洞信息。 GET https://{endpoint}/v5/{project_id}/image/{image_id}/vulnerabilities?limit
建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1020。
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
哪些确实是恶意程序。 针对恶意程序,在目标恶意程序告警事件所在行的“操作”列,单击“处理”,选择“隔离查杀”,立即终止恶意程序进程。 如果没有被植入恶意程序,请执行5。 排查账号可疑变动记录。 在左侧导航栏选择“资产管理 > 主机指纹”,进入主机指纹页面。 排查系统中账号的变动记
application/json X-Auth-Token: ABCDEFJ.... 您还可以通过这个视频教程了解如何使用Token认证:https://bbs.huaweicloud.com/videos/101333。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M
2.25.3 Git 2.26.1 官网解决方案 目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级到安全版本。 官方下载链接:https://github.com/git/git/releases 检测与修复建议 华为云企业主机安全对该漏洞的便捷检测与修复。 检测并查看漏洞详情,如图
接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并
Long web应用数量 database_num Long 数据库数量 请求示例 查询主机的指纹信息,账号、端口、进程等的统计数量 GET https://{endpoint}/v5/{project_id}/asset/statistics?category=host 响应示例 状态码:
持字母、数字、下划线,特殊字符!@.-等 num Integer 当前账号的主机数量 请求示例 默认查询前10条账号信息列表 GET https://{endpoint}/v5/{project_id}/asset/user/statistics 响应示例 状态码: 200 具备该账号的主机数量
Run注册表键 4 :开机启动文件夹 num Integer 当前自启动项的主机数量 请求示例 默认查询前10条自启动项列表 GET https://{endpoint}/v5/{project_id}/asset/auto-launch/statistics 响应示例 状态码:
公布时间,时间单位 毫秒(ms) description String cve描述 请求示例 查询漏洞id为vul_id的漏洞对应cve信息。 GET https://{endpoint}/v5/{project_id}/image/vulnerability/{vul_id}/cve?offse
关闭 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞扫描策略 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
status 否 Boolean 动态网页防篡改状态 响应参数 无 请求示例 开启动态网页防篡改防护,目标服务器为a、b。 POST https://{endpoint}/v5/{project_id}/webtamper/rasp/status { "host_id_list"
status String 危险类型:danger/unknown 请求示例 默认查询前10条端口为123,类别为主机的开放端口列表 GET https://{endpoint}/v5/{project_id}/asset/port/statistics?port=123&category=host
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-
漏洞库更新时间 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞统计数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/statistics
path String 进程的可执行文件路径 num Integer 进程数量 请求示例 默认查询前10条类别为主机的进程列表 GET https://{endpoint}/v5/{project_id}/asset/process/statistics?category=host
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
描述 app_name String 软件名称 num Integer 进程数量 请求示例 默认查询前10条类别为主机的软件列表 GET https://{endpoint}/v5/{project_id}/asset/app/statistics?category=host 响应示例