3dm补丁合集(端点之战何以解忧)

开年之初,Windows十分繁忙:先是14日微软正式宣布Windows7EOS(停止更新支持);而后15日微软发布重大漏洞补丁(CVE-2020-0601)两者虽然没有直接关联(CVE-2020-0601主要针对Windows10、WindowsServer2016/2019系统以及依赖于WindowsCryptoAPI的应用程序,Windows7不受该漏洞影响),但是却让我们的目光重回漏洞治理,下面我们就来聊聊关于3dm补丁合集?接下来我们就一起去了解一下吧!

3dm补丁合集(端点之战何以解忧)

3dm补丁合集

开年之初,Windows十分繁忙:先是14日微软正式宣布Windows7EOS(停止更新支持);而后15日微软发布重大漏洞补丁(CVE-2020-0601)。两者虽然没有直接关联(CVE-2020-0601主要针对Windows10、WindowsServer2016/2019系统以及依赖于WindowsCryptoAPI的应用程序,Windows7不受该漏洞影响),但是却让我们的目光重回漏洞治理。

漏洞之忧,由来已久

利用软件弱点或BUG,在未经授权的情况下实现对系统资源的非法入侵以及破坏,这就是漏洞攻击。

而国内运维真正开始意识到漏洞补丁的重要性还是在“熊猫烧香”的年代。那一年有人因为每天重装30台PC系统而愤然离职,也有人因为不肯听取补丁防护的建议导致生产事故。2008年我们记住了KB958644(2008年最大的安全漏洞),认识到安全保护除了杀毒软件,补丁防护也同样重要。2017年的WannaCry,又用血淋淋的教训告诉我们,漏洞治理的重要性。

漏洞管理已经成为了管理员最真实的痛楚。有数据表明,安全牛对国内200位CSO读者的调查中,有26%的受访者表示,由于未及时修补漏洞而蒙受了巨大的安全损失。无疑,预防、检测、修复漏洞成为了企业安全管理的重要环节。然而传统方式,即利用漏洞扫描发现漏洞,更新补丁堵住漏洞,并不能解决接踵而来的新问题,老旧系统无补丁更新、补丁更新导致业务中断、传统更新技术更新率不足、更新周期过长导致维护成本增加等等。对于漏洞补丁,打还是不打,变成了一个问题。

漏洞之忧,何以解忧?

面对这样的困境,虚拟补丁(VirtualPatch)的技术概念应运而生。其能够在不中断应用程序和业务运营的情况下,建立的一个安全策略实施层,在恶意软件危及易受攻击目标之前,高效地修正有可能会攻击漏洞的应用程序输入流,也能够针对漏洞攻击行为做到有效地发现和拦截。

虚拟补丁的技术目前在亚信安全的端点防护解决中得到了非常成熟的应用。从终端到服务器端,虚拟补丁结合亚信安全OfficeScan和DeepSecurity能够提供及时的端点防护,并有效抵御高级威胁等问题。

在主机侧亚信安全虚拟补丁技术使用高性能、低功耗的入侵防御和零日漏洞攻击检测引擎,能够检测网路协议的偏差,标记为攻击行为的可疑内容,以及违反安全策略的流量,从而在端点更新漏洞修复补丁之前,阻断针对些漏洞的网络攻击。漏洞防护还可以和亚信安全的其他端点防护产品协同工作,从而为企业内部、外部、漫游的各种端点提供更全面的防护。

•解运维之忧

大多数的运维人员,包括网络管理员、系统管理员、数据库管理员以及终端管理员对打补丁都非常抵触,一是时间问题,二是人手问题,同时补丁更新也意味着操作会造成业务风险。虚拟补丁可以让管理员从繁重的补丁管理中解脱出来,从而降低运维成本;

•解时效之忧

在系统漏洞治理的整个生命周期中,时间是另外一个核心问题。漏洞发布后厂商制作补丁需要时间,补丁发布后保证软件兼容性和稳定性测试需要时间,到了最终用户部署补丁更需要时间。虚拟补丁能够让用户节约更多的时间,同时保证不出现兼容性和稳定性问题的情况下快速反应部署;

•解重启之忧

重启是业务运维的大忌,不仅带来一连串连锁反应,同时也给业务运维带来风险,而在以安全为业务服务、一切为业务保障的大前提下,管理员更愿意以不重启为先决条件;

•解老旧系统之忧

目前的环境下,Windows7系统已经停止更新服务,事实上目前还有大量的WindowsXP系统在超期服役,这不仅因为硬件配置低,也源于大量老旧版本业务平台制约了操作系统的更新迭代,虚拟补丁能为厂商已经不再提供更新的桌面系统上提供保护,为停止支持的操作系统和应用程序提供补丁防护,从而延长老旧系统的使用寿命,以解老旧之忧。

终端防护之战,虚拟补丁最为解忧

越来越多的企业用户倾向于建立漏洞补丁的快速补救以及有效防护能力,而虚拟补丁的技术以其特有的优势更受到用户的青睐。这种需求也同样反映在市场层面,亚信安全虚拟补丁2019年复合增长率高达500%,在CII重点行业中,包括医疗、制造业、金融以及政府行业在终端运维中采用了虚拟补丁技术。在近8年的实战中,亚信安全虚拟补丁已经为全国上百万端点提供了漏洞防护方案。

如果说网络之战在于端点,那么虚拟补丁则是端点安全防护中极为轻量级但高效有效的方式,结合亚信安全其他端点防护产品协同联动,将为客户提供内部、外部、漫游的各种端点的安全防护。

2019主要漏洞预警例证:

漏洞编号

VP对应DPI规则

备注

CVE-2020-0601

1010130-MicrosoftWindowsCryptoAPISpoofingVulnerability(CVE-2020-0601)

攻击者可以通过构造恶意的签名证书,并以此签名恶意文件来进行攻击,此外由于ECC证书还广泛的应用于通信加密中,攻击者成功利用该漏洞可以实现对应的中间人攻击。

CVE-2019-0708

1009448-MicrosoftWindowsRemoteDesktopProtocol(RDP)BruteForceAttempt

攻击者可以利用该漏洞对启用了远程桌面服务的主机进行攻击,执行任意操作,危害巨大

CVE-2019-0859和CVE-2019-0803

1009647-MicrosoftWindowsGDIElevationOfPrivilegeVulnerability(CVE-2019-0803)

1009649-MicrosoftWindowsMultipleSecurityVulnerabilities(CVE-2019-0859)

利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可以安装程序、查看、更改或者删除数据,或者创建具备完整用户权限的新账户。

CVE-2019-2725

1009707-OracleWeblogicServerRemoteCodeExecutionVulnerability(CVE-2019-2725)

利用了OracleWebLogicServer的反序列化漏洞(CVE-2019-2725)进行传播,该漏洞曾经用于传播Sodinokibi勒索病毒。除了漏洞利用外,该病毒还使用了新型传播手段,将恶意代码隐藏在证书里,达到躲避杀毒软件检测的目的。

CVE-2019-15107

1010043-WebminUnauthenticatedRemoteCodeExecutionVulnerability(CVE-2019-15107)

新型僵尸网络Roboto利用Webmin远程代码执行漏洞(CVE-2019-15107)在Linux服务器上传播

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页