检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级到安全版本。 官方下载链接:https://github.com/git/git/releases 检测与修复建议 华为云企业主机安全对该漏洞的便捷检测与修复。 检测并查看漏洞详情,如图 手动检测漏洞所示,详细的操作步骤请参见查看漏洞详情。 图1 手动检测漏洞
"destination":"yyy"...]”,表示该容器映射的文件路径存在风险,需要按照告警中的目录映射关系排查是否存在危险的映射,可以将认为安全的挂载路径配置到容器信息收集的策略中。 说明: 对于docker容器常用的需要访问的宿主文件如“ /etc/hosts”、“/etc/resolv
Windows内核特权提升漏洞 漏洞描述 Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc
可选择目标企业项目进行筛选。 图1 进入文件管理界面 表1 文件变更概况参数说明 参数名称 参数说明 服务器统计 存在文件变更的服务器数量统计。 变更统计 总变更数:文件变更总次数。 变更文件次数:文件变更总次数。 变更类别 修改:修改文件的总数量。 新增:新增文件的总数量。 删除:删除文件的总数量。
0及以后版本将会自动安装Agent,无需您手动安装。如果您购买的云桌面是23.6.0以前的版本,可以参照本文手动为云桌面安装Agent。 通过控制台界面批量为多台主机安装Agent时,系统会随机选定同VPC内的主机作为执行机。 Agent安装方式说明 HSS提供两种类别的安装方式,两者的区别请参见表1。 表1 安装方式说明
未经授权的修改、删除或损坏的状态,从而确保文件内容的真实性和可靠性。在主机安全防护中,保障文件完整性的意义包括但不限于如下几个方面: 防止数据篡改:通过监控文件完整性,可以防止攻击者恶意篡改和破坏数据,以及防止由于软件故障或内部人员操作失误导致的数据损坏,从而保障数据的完整性和真实性。
(ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,从而绕过Windows的信任检测机制,误导用户安装。
主机管理”,进入“云服务器”界面。 云服务器列表仅显示以下主机的防护状态: 在所选区域购买的华为云主机 已接入所选区域的非华为云主机 在目标主机所在行的“操作”列,单击“开启防护”,弹出开启防护对话框。 确认服务器信息并选择开启方式。 您可以根据自己的实际场景选择“包年/包月”或者“按需计费”,开启主机防护。
防护设置”,进入“防护设置”页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 查看防护设置 在目标服务器的“操作”列,单击“关闭防护”。 在“关闭应用防护”弹窗中,确认关闭应用防护的服务器信息,确认无误,单击确定,关闭防护。
可信对象开放,详细的操作步骤请参见查看主机资产指纹。 图2 主机指纹 检测利用此漏洞的挖矿木马,并通过控制台隔离查杀挖矿木马。 隔离查杀挖矿木马,详细操作步骤请参见隔离查杀。 图3 隔离查杀 父主题: HSS针对官方披露漏洞的修复建议
填写服务器端口。请确保设置的端口未被安全组、防火墙等拦截,并且未被占用。 备份路径 /hss01 填写备份路径,将需要备份的防护目录下的内容备份在该远端备份服务器的目录下。 若多个主机的防护目录同时备份在同一远端备份服务器时,备份路径下生成以“Agentid”为目录的文件夹,存放各主机的防护文件,以便用户手动恢复被篡改的网页。
服务器的统一管理。 为三方Linux服务器安装Agent 复制制作Agent安装命令(Linux)制作的Linux安装命令。 使用Root账号登录目标第三方Linux服务器,粘贴并执行Linux安装命令。 界面回显如图 Agent安装完成所示,表示Agent安装完成。 图1 Agent安装完成
为第三方服务器安装Agent,完成后可在HSS实现对服务器的统一管理。 为三方Linux服务器安装Agent 复制通过代理服务器制作Agent安装命令(Linux)制作的Linux安装命令。 使用Root账号登录目标第三方Linux服务器,粘贴并执行Linux安装命令。 界面回显如图 Agent安装完成所示,表示Agent安装完成。
勒索病毒一般通过挂马、邮件、文件、漏洞、捆绑、存储介质进行传播,且勒索病毒攻击发展迅速,目前没有任何工具能100%的防护服务器免受攻击。 建议您合理使用勒索病毒防护工具(如企业主机安全),并提升自身的“免疫力”,以消减勒索攻击造成的损害。 详细操作请参考企业主机安全勒索防护最佳实践。 父主题: 检测与响应
10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
Agent管理”页面,确认目标主机的Agent状态,并尽快将其恢复正常。Agent状态异常处理请参见Agent状态异常应如何处理?。 可能原因三:所有防护目录的诱饵均部署失败,导致防护失败。 解决办法:请检查System群组是否拥有防护目录的完全控制权限。具体的诱饵防护目录,您可以在目标服务器的“防护策略”列,单击防护策略名称查看。
Defender防护被禁用、可疑的黑客工具、可疑的勒索加密行为、隐藏账号创建、读取用户密码凭据、可疑的SAM文件导出、可疑shadow copy删除操作、备份文件删除、可疑勒索病毒操作注册表、可疑的异常进程行为、可疑的扫描探测、可疑的勒索病毒脚本运行、可疑的挖矿命令执行、可疑的禁用windows
HTTPS client”,如图 上传失败所示。 图1 上传失败 解决办法 使用如下命令,替换镜像上传命令中的“docker manifest push --insecure hub.docker.com/1/anp-agent:24.5.0”部分。 # 保存镜像的manifest描述到JSON文件中
布数量。单击环形图占比分类,可跳转至对应的服务器列表页面。 主机节点防护状态:展示未防护和防护中的服务器分布数量。单击环形图占比分类,可跳转至对应的服务器列表页面。 容器节点防护状态:展示未防护和防护中的容器节点分布数量。单击环形图占比分类,可跳转至对应的节点服务器列表页面。 防
计费说明 企业主机安全根据购买的版本和使用病毒查杀(按次收费)扫描主机成功的次数进行计费。具体内容如表1所示。 如您需要快速了解企业主机安全的具体价格,请参见HSS价格详情。 表1标 * 的计费项为必选计费项。 表1 企业主机安全计费项 计费项 计费项说明 适用的计费模式 计费公式 * 配额版本