检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
恶意攻击者利用漏洞或错误配置的文件系统权限,获取比其正常权限更高的访问权限的过程。通过文件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 进程提权 攻击者利用漏洞或错误配置的进程权限,获取比其正常权限更高的访问权限的过程。通过进
防护的主机切换操作系统,HSS配额会发生变化吗? 不会变化。在切换主机操作系统前,请您先确认企业主机安全的Agent是否支持待切换的操作系统。不支持的操作系统,与Agent可能存在兼容性问题,建议您重装或者选择为Agent支持的操作系统版本,以便获得企业主机安全更好的服务体验。
host_num Integer 受影响的服务器的数量,进行了当前基线检测的服务器数量 scan_time Long 最新检测时间(ms) check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。 请求示例
fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 指定安全配置项的检查项列表 错误码 请参见错误码。 父主题: 容器镜像
了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。 当URL中包含经过编码的换行符(%0a)时,可能将非预期的值注入到credential helper的协议流中。受影响Git版本对恶意URL执行git
修复Linux、Windows漏洞 单击需修复的漏洞所在行“操作”列的“修复”,弹出“修复”对话框。 或批量勾选漏洞名称前的并单击漏洞列表上方的“批量修复”,批量修复漏洞。 在对话框中,开启创建备份、勾选“我确定知晓如未进行手动创建备份,可能存在修复失败导致业务中断的风险,同时无法进行回滚”。 创
选择“配置检查”页签,查看主机中当前存在的基线风险。 图2 查看配置检查统计 单击目标基线名称,进入基线详情页面。 选择“检查项 > 未通过”页签,查看基线风险项。 图3 查看基线检查详情 单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。
fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 安全配置项的受影响服务器列表 错误码 请参见错误码。 父主题: 基线管理
云服务器列表为什么看不到购买的服务器? 云服务器列表仅显示以下主机的防护状态: 在所选区域购买的华为云主机 已接入所选区域的非华为云主机 解决方法: 如果未找到您的主机,请切换到正确的区域后再进行查找。如果已开通企业项目,请切换到正确区域及企业项目后再进行查找。 父主题: 防护配额
"hw_standard" } ] } 对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践标准的配置检查项进行修复操作,此操作只针对主机id为xxx的主机,修复参数为:将ID为1的修复项值设置为5,将ID为2的修复项值设置为20。 PUT https://{e
华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652 漏洞名称 SaltStack远程命令执行漏洞 影响范围 影响版本: 低于SaltStack 2019.2.4的版本 低于SaltStack 3000.2的版本 安全版本:
容器安全告警统计说明 参数名称 参数说明 需紧急处理的告警 展示需紧急处理的告警数量,单击数值可查看对应的告警事件。 告警总数 展示资产中存在告警事件的总数,单击数值可查看全部告警事件。 存在告警的容器 展示存在告警的容器数量。 已处理告警事件 展示已经处理完成的告警事件数量。 根据告警类型或ATT&CK攻击阶段查看告警列表
0012 无效的用户TOKEN 无效的用户TOKEN 请检查用户的token是否正确 401 HSS.1039 没有修改漏洞扫描策略的权限 没有修改漏洞扫描策略的权限 请检查用户权限 401 HSS.1051 已选主机中存在正在扫描中的任务 已选主机中存在正在扫描中的任务 无 401
10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
等与工作无关的账户。 不显示最后的用户名 配置登录登出后,不显示用户名称。 打开控制面板。 选择“管理工具 > 本地安全策略”。 在“本地安全策略”窗口中,选择“本地策略 > 安全选项”。 双击“交互式登录:不显示最后的用户名”。 在弹出的“交互式登录:不显示最后的用户名”属性窗口中,选择“启用”,并单击确定。
能失陷的主机和该主机与蜜罐端口建立的连接行为。 影响资产 失陷主机连接的动态端口蜜罐服务器。 告警发生时间 告警发生的时间。 状态 告警处理状态,分为“已处理”和“待处理”。 操作 您可以对告警事件进行“处理”操作。 确认告警信息后,在“状态”为“待处理”的防护事件所在行的“操作
Knowledge,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。 表2 ATT&CK攻击阶段说明 ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。 权限提升
免费体检 恶意程序隔离查杀 HSS采用先进的AI、机器学习等技术,并集成多种杀毒引擎,深度查杀主机中的恶意程序。 开启“恶意程序隔离查杀”后,HSS对识别出的后门、木马、蠕虫等恶意程序,提供自动隔离查杀功能,帮助用户自动识别处理系统存在的安全风险。 若未开启“恶意程序隔离查杀”功
Service,HSS)。企业主机安全是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 您可以使用本文档提供的API对企业主机安全进行相关操作。
手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日凌晨01:00左右将自动进行一次全量服务器的配置检查和经典弱口令检测。 HSS旗舰版、网页防篡改版、容器版可自定义配置检查的自动检测周期,配置操作详情请参见配置检测。