检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HSS如何查询漏洞、基线已修复记录? 查看已修复漏洞 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中选择“风险预防 > 漏洞管理”,进入“漏洞管理”页面 在各类漏洞页签,筛选查看已修复的漏洞。 漏洞仅
如果确认“暴力破解”和“异常登录”类型的告警事件是误报,且不希望HSS再上报该告警,您可以将本次登录告警事件加入登录告警白名单。 HSS不会对登录告警白名单内的登录事件上报告警。加入登录告警白名单后,如果再次出现该登录事件,则HSS不会告警。 如果登录IP已被拦截,将登录告警事件加入登录告警白名单的同时会解除对登录IP的拦截。
加入告警白名单 如果确认告警事件是误报,且不希望HSS再上报该告警,您可以将本次告警事件加入告警白名单。 HSS不会对告警白名单内的告警事件上报告警。加入告警白名单后,如果再次出现该告警事件,则HSS不会告警。 选中“加入告警白名单”后,可单击“新增规则”,自定义设置白名单规则;可定
OpenSSL高危漏洞(CVE-2020-1967) OpenSSL安全公告称存在一个影响OpenSSL 1.1.1d、OpenSSL 1.1.1e、OpenSSL 1.1.1f的高危漏洞(CVE-2020-1967),该漏洞可被用于发起DDoS攻击。 漏洞编号 CVE-2020-1967
Git用户凭证泄露漏洞(CVE-2020-5260) 2020年4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。 当URL中包含经过编码的换行符(
最新动态 本文介绍了主机安全(新版)HSS各特性版本的功能发布和对应的文档动态,欢迎体验。 2021年12月 序号 功能名称 功能描述 阶段 相关文档 1 HSS新增远程代码执行漏洞的检测能力 新增Apache Log4j2的远程代码执行漏洞(CVE-2021-44228、CVE-2021-45046)的检测能力。
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
10180 TCP HSS Agent访问HSS服务端节点,主要是获取服务器端下发的策略/配置/指令、下载Agent软件包/升级包、下载特征库、上报告警事件/资产指纹数据库/基线检查结果和在用户授权许可下上传可疑的可执行程序文件。 每个Region的HSS服务端IP地址不同,Agent通
漏洞对应cve信息 功能介绍 漏洞对应cve信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/vulnerability/{vul_id}/cve 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
CPU占用比例超过1vCPU的25%,Agent将自动重启。 Agent定时检测任务会基于使用地时间在每日00:00-04:00执行,全量扫描主机,不会影响主机系统的正常运行。 如果Agent正在执行病毒查杀任务,病毒查杀程序会额外占用部分CPU,占用最多不超过多核的30%。关于病毒查杀的详细介绍请参见病毒查杀。
如果确认“暴力破解”和“异常登录”类型的告警事件是误报,且不希望HSS再上报该告警,您可以将本次登录告警事件加入登录告警白名单。 HSS不会对登录告警白名单内的登录事件上报告警。加入登录告警白名单后,如果再次出现该登录事件,则HSS不会告警。 有以下告警事件支持加入登录告警白名单。 暴力破解 异常登录 加入告警白名单
科学计算。 适用计费项 以下计费项支持按需计费: 表1 适用计费项 计费项 说明 配额版本 包括企业版、容器版。 病毒查杀(按次收费) 按扫描每台主机成功的次数计费。 计费周期 按需计费企业主机安全资源按秒计费,每一个小时整点结算一次费用(以UTC+8时间为准),结算完毕后进入新的计费周期。
权访问权限、窃取数据或对目标系统进行破坏的行为。 漏洞利用通常被分为远程利用和本地利用。远程漏洞利用指攻击者利用网络连接到目标系统,挖掘系统漏洞实施攻击。本地漏洞利用指攻击者已在目标系统上取得低权限访问后,利用漏洞升级权限或执行其他恶意操作。 漏洞逃逸攻击 HSS监控到容器内进程
Adobe Font Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938) 当Windows Adobe Type Manager库未正确处理经特殊设计的多主机Adobe Type 1 PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) 近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(
查询镜像的漏洞信息 功能介绍 查询镜像的漏洞信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/{image_id}/vulnerabilities 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
HSS针对官方披露漏洞的修复建议 Git用户凭证泄露漏洞(CVE-2020-5260) SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) OpenSSL高危漏洞(CVE-2020-1967) Adobe Font Manager库远
应用防护 > 防护事件”,进入“防护事件”页面,参数说明如表2所示。 如果您需要查看某一台服务器的防护事件,可以单击目标服务器“操作”列的“查看报告”。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 表2 防护事件参数说明
态端口蜜罐功能开启失败。 源IP白名单(可选) 动态端口蜜罐功能默认主动连接蜜罐端口的主机都是内网失陷主机,一旦检测到可疑的连接行为将会上报告警。 因此如果有您信任的主机会产生连接蜜罐端口的行为,建议您将该主机的IP加到源IP白名单。 勾选绑定目标服务器,单击“保存并启用”,创建防护策略完成。
查看容器告警事件 企业主机安全可对您已开启的告警防御能力提供总览数据,帮助您快速了解安全告警概况包括需紧急处理告警、告警总数、存在告警的容器、已处理告警事件 事件列表仅保留近30天内发生的告警事件,您可以根据自己的业务需求,自行判断并处理告警,快速清除资产中的安全威胁。 告警事件