精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

深入解讀:Windows HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞跟蹤進(jìn)展

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2015-04-17 20:51:43 本文摘自:c114

此次微軟公告MS15-034 IIS7 http.sys漏洞,引來業(yè)界的關(guān)注,其震蕩性不亞于Windows領(lǐng)域的心臟出血事件。綠盟科技威脅響應(yīng)中心啟動緊急響應(yīng)機(jī)制,在4月15日、4月16日分別發(fā)布緊急通告及產(chǎn)品規(guī)則升級通告,請受影響的用戶盡快升級廠商的補(bǔ)丁及綠盟科技產(chǎn)品規(guī)則包。

據(jù)綠盟科技互聯(lián)網(wǎng)廣譜平臺數(shù)據(jù)顯示,全球部署IIS的系統(tǒng)數(shù)量大概有444萬余,從目前受影響的IIS各版本分布統(tǒng)計數(shù)據(jù)來看,其中IIS 7.5部署量最大,占比42.3%,也是本次漏洞追蹤分析的重點。

經(jīng)過綠盟科技研究院的深入分析,利用此漏洞的攻擊大致會有兩種形式:一種,攻擊門檻比較低,很容易通過攻擊導(dǎo)致服務(wù)器系統(tǒng)藍(lán)屏;第二種,如果攻擊者的水平比較高,就可以精確的控制內(nèi)存,通過遠(yuǎn)程執(zhí)行代碼獲得對系統(tǒng)的完全控制。尤其是面臨高價值回報的攻擊目標(biāo)時,發(fā)生的幾率就更高了,企業(yè)或組織的IT人員需要盡快考慮應(yīng)對方案,避免在安全防御措施上線之前遭受攻擊。

此次http.sys漏洞危害不可輕視,特別是一些大型的企業(yè)和組織,制定相關(guān)應(yīng)對方案及執(zhí)行措施需要一段時間,在此時間內(nèi)建議按照如下步驟,以免在全面加固之前受到利用該漏洞的攻擊,遭受不必要的損失。建議http.sys漏洞應(yīng)對方案如下:

1.盡快了解漏洞的相關(guān)信息,包括漏洞的影響范圍和深度;

2.使用工具對業(yè)務(wù)系統(tǒng)進(jìn)行安全的、全面的掃描,以便為方案制定提供依據(jù);

3.邀請漏洞相關(guān)廠商及安全廠商一起,從業(yè)務(wù)穩(wěn)定性、危害程度和范圍及重要性等多個維度綜合考慮,制定整改時間計劃表和細(xì)化方案;

4.加固完成后,再次進(jìn)行完整掃描、人工驗證整改加固結(jié)果,以及分析業(yè)務(wù)系統(tǒng)日志,識別加固期間是否遭受攻擊;

5.整體工作完成后,切記要進(jìn)行總結(jié)和備案記錄,如果后續(xù)有需求,可以追溯及備查。

關(guān)鍵字:sysWindows執(zhí)行措施

本文摘自:c114

x 深入解讀:Windows HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞跟蹤進(jìn)展 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

深入解讀:Windows HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞跟蹤進(jìn)展

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2015-04-17 20:51:43 本文摘自:c114

此次微軟公告MS15-034 IIS7 http.sys漏洞,引來業(yè)界的關(guān)注,其震蕩性不亞于Windows領(lǐng)域的心臟出血事件。綠盟科技威脅響應(yīng)中心啟動緊急響應(yīng)機(jī)制,在4月15日、4月16日分別發(fā)布緊急通告及產(chǎn)品規(guī)則升級通告,請受影響的用戶盡快升級廠商的補(bǔ)丁及綠盟科技產(chǎn)品規(guī)則包。

據(jù)綠盟科技互聯(lián)網(wǎng)廣譜平臺數(shù)據(jù)顯示,全球部署IIS的系統(tǒng)數(shù)量大概有444萬余,從目前受影響的IIS各版本分布統(tǒng)計數(shù)據(jù)來看,其中IIS 7.5部署量最大,占比42.3%,也是本次漏洞追蹤分析的重點。

經(jīng)過綠盟科技研究院的深入分析,利用此漏洞的攻擊大致會有兩種形式:一種,攻擊門檻比較低,很容易通過攻擊導(dǎo)致服務(wù)器系統(tǒng)藍(lán)屏;第二種,如果攻擊者的水平比較高,就可以精確的控制內(nèi)存,通過遠(yuǎn)程執(zhí)行代碼獲得對系統(tǒng)的完全控制。尤其是面臨高價值回報的攻擊目標(biāo)時,發(fā)生的幾率就更高了,企業(yè)或組織的IT人員需要盡快考慮應(yīng)對方案,避免在安全防御措施上線之前遭受攻擊。

此次http.sys漏洞危害不可輕視,特別是一些大型的企業(yè)和組織,制定相關(guān)應(yīng)對方案及執(zhí)行措施需要一段時間,在此時間內(nèi)建議按照如下步驟,以免在全面加固之前受到利用該漏洞的攻擊,遭受不必要的損失。建議http.sys漏洞應(yīng)對方案如下:

1.盡快了解漏洞的相關(guān)信息,包括漏洞的影響范圍和深度;

2.使用工具對業(yè)務(wù)系統(tǒng)進(jìn)行安全的、全面的掃描,以便為方案制定提供依據(jù);

3.邀請漏洞相關(guān)廠商及安全廠商一起,從業(yè)務(wù)穩(wěn)定性、危害程度和范圍及重要性等多個維度綜合考慮,制定整改時間計劃表和細(xì)化方案;

4.加固完成后,再次進(jìn)行完整掃描、人工驗證整改加固結(jié)果,以及分析業(yè)務(wù)系統(tǒng)日志,識別加固期間是否遭受攻擊;

5.整體工作完成后,切記要進(jìn)行總結(jié)和備案記錄,如果后續(xù)有需求,可以追溯及備查。

關(guān)鍵字:sysWindows執(zhí)行措施

本文摘自:c114

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 会昌县| 即墨市| 利辛县| 察雅县| 延吉市| 阆中市| 乌拉特前旗| 西乌珠穆沁旗| 安溪县| 永丰县| 赞皇县| 洱源县| 吴桥县| 乌兰浩特市| 新野县| 万州区| 师宗县| 建宁县| 普宁市| 新沂市| 南通市| 辛集市| 清苑县| 二连浩特市| 西城区| 崇信县| 芜湖县| 治多县| 讷河市| 环江| 洛宁县| 屯门区| 三门县| 眉山市| 九龙城区| 瓦房店市| 潮州市| 义马市| 象山县| 育儿| 德阳市|