2012:远程代码执行 2047:Redis漏洞利用 2048:Hadoop漏洞利用 2049:MySQL漏洞利用 3002:文件提权 3003:进程提权 3004:关键文件变更 3005:文件/目录变更 3007:进程异常行为 3015:高危命令执行 3018:异常Shell
步骤二:数据备份恢复与漏洞修复 数据备份恢复 如果木马恶意程序导致了您的数据丢失,且您开通了CBR服务,可以尝试从CBR服务备份中恢复数据。详细操作,请参见使用云服务器备份恢复数据。 漏洞修复 为了防止再次被木马入侵,您可以通过HSS的漏洞管理功能,查看并修复该服务器漏洞。
× × × × × √ 漏洞管理 漏洞管理支持检测主机中的Linux软件漏洞、Windows系统漏洞、Web-CMS漏洞、应用漏洞和应急漏洞,帮助用户识别潜在风险。
05:29 使用漏洞管理功能扫描和修复漏洞 开启容器防护 08:20 为集群安装Agent并开启容器安全防护
0 day漏洞 0 day漏洞(零日漏洞),又称零时差攻击,通常指还没有补丁的安全漏洞。如果这类漏洞被发现,黑客利用这些漏洞进行网络攻击,即零日攻击。 zeroDay zeroDayDetect 检测执行命令的堆栈哈希是否在Web应用的白名单堆栈哈希表里。
每三天 扫描风险类型 勾选需要扫描的风险类型,支持选择“漏洞风险”、“基线检查”、“恶意文件”、“敏感信息”、“软件合规”。 HSS会默认扫描“软件信息”、“文件信息”和“基础镜像”信息,此处无需选择。
执行基线检查 查看并处理基线检查结果 漏洞管理 HSS提供漏洞管理功能,检测Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解主机漏洞情况。
图1 手动扫描本地镜像 表1 手动扫描本地镜像参数说明 参数名称 参数说明 取值样例 扫描风险类型 如需扫描“漏洞风险”,则勾选。 HSS会默认扫描“软件信息”此处无需选择。 勾选 扫描镜像范围 选择扫描“全部镜像”或“指定镜像”。
容器镜像 查询镜像配置检查项检测报告 查询镜像指定安全配置项的检查项列表 查询镜像安全配置检测结果列表 镜像仓库镜像批量扫描 本地镜像列表查询 查询swr镜像仓库镜像列表-接口已废弃,不再推荐使用 从SWR服务同步镜像列表 漏洞对应cve信息 查询镜像的漏洞信息 查询容器镜像操作日志
开启安全防护 勾选“开启完全防护”,并选择“基础防护” 免费体验一个月企业主机安全基础版功能,提供口令检测、漏洞检测等功能。 其他参数 - 请根据实际情况设置。参数配置详情,请参见快速购买和使用Linux ECS。
如何处理 企业主机安全提供漏洞修复方法、入侵事件排查/处理方法、风险配置修复建议,详细操作请参见处理主机安全告警。 容器安全提供对告警的处理,操作详情请参见处理容器告警事件。 父主题: 检测与响应
HSS基础版提供操作系统漏洞检测、弱口令检测、暴力破解检测等功能,具体功能支持详情请参见产品功能。免费试用更多内容,请参见免费试用HSS基础版30天。
2021年12月 序号 功能名称 功能描述 阶段 相关文档 1 HSS新增远程代码执行漏洞的检测能力 新增Apache Log4j2的远程代码执行漏洞(CVE-2021-44228、CVE-2021-45046)的检测能力。 商用 服务公告 开启网页防篡改
勒索病毒一般通过挂马、邮件、文件、漏洞、捆绑、存储介质进行传播,且勒索病毒攻击发展迅速,目前没有任何工具能100%的防护服务器免受攻击。 建议您合理使用勒索病毒防护工具(如企业主机安全),并提升自身的“免疫力”,以消减勒索攻击造成的损害。
本地漏洞利用指攻击者已在目标系统上取得低权限访问后,利用漏洞升级权限或执行其他恶意操作。 漏洞逃逸攻击 漏洞逃逸攻击是指攻击者利用应用程序漏洞、容器基础设施/编排系统漏洞、容器运行时漏洞等,通过一些操作或手段,绕过安全机制,获取未授权的访问权限或执行未授权操作等。
安全运营 查询告警事件历史处置记录列表 查询漏洞历史处置记录列表 查询病毒扫描历史处置记录列表 父主题: API说明
镜像阻断是一种容器安全防御功能, 它可以在Docker环境中容器启动前阻断具有高危漏洞或不符合安全标准的容器镜像的运行。
漏洞利用 漏洞利用是指利用服务器系统、软件或网络中存在的漏洞,以获取未授权访问权限、窃取数据或对目标系统进行破坏的行为。 漏洞利用通常被分为远程利用和本地利用。远程漏洞利用指攻击者利用网络连接到目标系统,挖掘系统漏洞实施攻击。
账号管理概述 企业主机安全支持组织成员账号的主机及风险情况统计,如果您的账号由组织管理,您可以查看组织内所有成员账号下主机数量以及对应的漏洞、基线、告警风险数量。
2012:远程代码执行 2047:Redis漏洞利用 2048:Hadoop漏洞利用 2049:MySQL漏洞利用 3002:文件提权 3003:进程提权 3004:关键文件变更 3005:文件/目录变更 3007:进程异常行为 3015:高危命令执行 3018:异常Shell