检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
String 主机所属的企业项目ID。 开通企业项目功能后才需要配置企业项目。 企业项目ID默认取值为“0”,表示默认企业项目。如果需要查询所有企业项目下的主机,请传参“all_granted_eps”。如果您只有某个企业项目的权限,则需要传递该企业项目ID,查询该企业项目下的主机,否则会因权限不足而报错。
了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。 当URL中包含经过编码的换行符(%0a)时,可能将非预期的值注入到credential helper的协议流中。受影响Git版本对恶意URL执行git
修复Linux、Windows漏洞 单击需修复的漏洞所在行“操作”列的“修复”,弹出“修复”对话框。 或批量勾选漏洞名称前的并单击漏洞列表上方的“批量修复”,批量修复漏洞。 在对话框中,开启创建备份、勾选“我确定知晓如未进行手动创建备份,可能存在修复失败导致业务中断的风险,同时无法进行回滚”。 创
选择“配置检查”页签,查看主机中当前存在的基线风险。 图2 查看配置检查统计 单击目标基线名称,进入基线详情页面。 选择“检查项 > 未通过”页签,查看基线风险项。 图3 查看基线检查详情 单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。
步骤三:修复安全缺陷 修复漏洞 整改基线 父主题: 护网或重保场景下HSS的应用实践
怎么去除由于修复软件漏洞造成的关键文件变更告警? 告警通知检测到关键文件变更,如果您确认是正常操作可以不用关注,7天后自动消除。 父主题: 其他
在右侧告警列表中,单击告警事件的告警名称,可查看告警的详细信息。 在告警列表中,单击告警“操作”列的“处理”。 在弹出的对话框中,“处理方式”选择“隔离查杀”。 选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终止。HSS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。
host_num Integer 受影响的服务器的数量,进行了当前基线检测的服务器数量 scan_time Long 最新检测时间(ms) check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。 请求示例
【2022年9月1日】主机安全服务基础版(按需)免费使用模式调整 尊敬的华为云客户,您好: 华为云计划于2022/09/01 00:00(北京时间)调整主机安全基础版(按需)的免费使用期限,调整后每台ECS免费使用期限为30天。 当前支持在购买ECS时勾选开通主机安全(基础版)获取免费使用权益。
Windows内核特权提升漏洞 漏洞描述 Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc
配置检查(基线)的名称,例如SSH、CentOS 7、Windows check_type String 配置检查(基线)的类型,Linux系统支持的基线一般check_type和check_name相同,例如SSH、CentOS 7。 Windows系统支持的基线一般check
云服务器列表为什么看不到购买的服务器? 云服务器列表仅显示以下主机的防护状态: 在所选区域购买的华为云主机 已接入所选区域的非华为云主机 解决方法: 如果未找到您的主机,请切换到正确的区域后再进行查找。如果已开通企业项目,请切换到正确区域及企业项目后再进行查找。 父主题: 防护配额
在“Agent管理”页签,查看服务器的“Agent升级状态”。 如果“Agent升级状态”为“未升级”,请单击“升级Agent”,将Agent升级为最新版,如图 升级Agent所示。 您也可以批量勾选需升级Agent的主机,单击列表左上角的“批量升级Agent”,批量升级Agent。
Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。
"hw_standard" } ] } 对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践标准的配置检查项进行修复操作,此操作只针对主机id为xxx的主机,修复参数为:将ID为1的修复项值设置为5,将ID为2的修复项值设置为20。 PUT https://{e
(ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,从而绕过Windows的信任检测机制,误导用户安装。
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 基线管理
测、配置检查,可检测主机中不安全的口令配置、关键软件中含有风险的配置信息,并针对所发现的风险为您提供修复建议,帮助您正确地处理服务器内的各种风险配置信息。 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本 配置检查 对常见的Tomcat配置、Nginx配置
10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
基线检查”,进入基线检查页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图2 基线检查概览 单击页面右上角“策略管理”,进入策略列表页面。 单击目标策略“操作”列的“删除”,在弹窗确认删除的信息无误,单击“确定”,完成删除。