检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ina.bat”文件中,添加“--add-opens=java.base/java.lang=ALL-UNNAMED”参数,如图3所示。 图3 catalina.bat Tomcat(Linux) 在Tomcat安装目录bin目录下“catalina.sh”文件中,添加“--add-opens=java
否 Long 最近一次扫描完成时间结束日期,时间单位 毫秒(ms) has_malicious_file 否 Boolean 是否存在恶意文件 has_unsafe_setting 否 Boolean 是否存在基线检查 has_vul 否 Boolean 是否存在软件漏洞 instance_id
确认并标记特征不明显的可疑应用进程。 手动确认可疑进程:您在“应用进程控制 > 白名单策略”页面,单击策略名称,进入策略详情页,选择“进程文件”页签,筛选“待确认状态”的进程,根据实际业务情况确认并手动标记特征不明显的可疑进程。 自动确认可疑进程 策略生效方式 当HSS学习完策略
通过同步微软官方的补丁公告,判断服务器上的补丁是否已经更新,并推送微软官方补丁,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 Web-CMS漏洞 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 应用漏洞 通过检测主机及容器宿主机上运行的软件
10及以上版本或Windows主机安装的Agent版本为4.0.22及以上版本,开启旗舰版、网防篡改版和容器版防护时,系统会自动为主机开启勒索病毒防护,在主机上部署诱饵文件,并对可疑加密进程执行自动隔离(极小概率存在误隔离);此外,建议您同时开启勒索备份,提升勒索防护的事后恢复能力,最小化降低业务受损程度。详细操作请参见开启勒索备份。
(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)漏洞,攻击者利用这些漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 本实践介绍通过HSS检测与修复这些漏洞的建议。 OpenSSL高危漏洞(CVE-2020-1967) OpenSSL安全公告称存在一个影响OpenSSL
动态网页防篡改的状态。 :已开启动态网页防篡改。 :未开启动态网页防篡改。开启动态网页防篡改功能,要重启Tomcat才能生效。 静态防篡改攻击 检测静态网页文件被攻击、被篡改的行为次数。 动态防篡改攻击 检测web应用的漏洞利用、注入攻击等行为次数。 常见问题 防护中断 父主题: 主机管理
无数量限制,只支持部分功能的检测能力,不支持防护能力,不支持等保认证,首次开启可免费体验30天。 专业版:介于基础版和企业版之间,支持对文件目录变更、异常Shell的检测,策略管理等功能。 企业版:满足等保认证的需求,支持资产指纹管理、漏洞管理、恶意程序检测、Webshell检测、进程异常行为检测等能力。
该告警事件,则HSS不会告警。 选中“加入告警白名单”后,可单击“新增规则”,自定义设置白名单规则;可定义的规则类型因告警类型而不同,包括文件路径、进程路径、进程命令行、远程IP和用户名。当HSS检测到的告警事件相等或包含您填写的规则信息时,HSS不会告警。 对应告警事件支持隔离
Long 漏洞个数 unsafe_setting_num Long 基线扫描未通过数 malicious_file_num Long 恶意文件数 host_num Long 关联主机数 container_num Long 关联容器数 component_num Long 关联组件数
> 服务”。 选中“Windows Update”服务,单击右键,选择“停止”。 打开C:\Windows文件夹,找到并删除“SoftwareDistribution”文件。 选中“Windows Update”服务,单击右键,选择“启动”。 执行以下命令重置Windows Update组件。
无数量限制,只支持部分功能的检测能力,不支持防护能力,不支持等保认证,首次开启可免费体验30天。 专业版:介于基础版和企业版之间,支持对文件目录变更、异常Shell的检测,策略管理等功能。 企业版:满足等保认证的需求,支持资产指纹管理、漏洞管理、恶意程序检测、Webshell检测、进程异常行为检测等能力。
加信息后执行升级,操作步骤如下: 登录目标云服务器。 执行以下命令,切换至root权限。 sudo su - 执行以下命令,编辑hosts文件。 vi /etc/hosts 键盘键入“i”,进入编辑模式。 按照如下格式添加语句,建议映射关系。 私有IP地址 主机名 【示例】: 192
暂不支持暴力破解检测。 × Kylin V10(64位) √ √ Kylin V10 SP3(64位) √ × 统信UOS 1050u2e √ 说明: 暂不支持文件逃逸检测。 √ 表3 HSS对Linux操作系统的限制(Arm架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 CentOS
如果您想要导出指定镜像的漏洞报告,您可以在漏洞列表上方的搜索框中选择指定类型的镜像后,再单击“漏洞导出”。 在容器管理界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的信息。 导出过程中,请勿关闭浏览器页面,否则会导致导出任务中断。 父主题: 容器管理
自定义配置XSS的屏蔽规则。 xml;doctype;xmlns;import;entity WebShellUpload 自定义配置检测为黑名单的文件后缀。 .jspx;.jsp;.jar;.phtml;.asp;.php;.ascx;.ashx;.cer FileDirAccess 自定义配置检测为黑名单的路径。
企业主机安全将根据您选择的方式,在镜像构建过程中处理不安全的镜像。 阻断:扫描出高风险镜像时,对CI/CD流水线进行阻断。高风险镜像是指漏洞、恶意文件或基线检查的检查结果中存在风险程度为“高”的镜像。 放行:扫描出镜像风险时,允许CI/CD流水线正常运行。 is_blocking 阻断流水线:is_blocking=1
成功创建备份的服务器,请重新执行漏洞修复操作。 图5 创建备份 单击“管理”,系统弹出创建备份弹窗。 在创建备份弹窗中,编辑服务器本次备份文件的名称并单击“确定”。 在修复对话框中勾选知晓风险后,单击“自动修复”。 单击漏洞名称,进入漏洞详情页面。 选择“历史处置记录”页签,您可
upgrade_status 为 upgrade_failed 时才显示,包含如下6种。 package_unavailable :升级包解析失败,升级文件有错误。 network_access_timeout :下载升级包失败,网络异常。 agent_offline :agent离线。 hostguard_abnormal
进程统计信息列表 表5 ProcessStatisticResponseInfo 参数 参数类型 描述 path String 进程的可执行文件路径 num Integer 进程数量 请求示例 默认查询前10条类别为主机的进程列表 GET https://{endpoint}/v5