精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Windows HTTP.sys漏洞攻擊低門檻致系統易藍屏

責任編輯:editor004

作者:子鉃

2015-04-27 10:14:13

摘自:賽迪網

此次微軟公告MS15-034IIS7 http sys漏洞,引來業界的關注,其震蕩性不亞于Windows領域的心臟出血事件。4 加固完成后,再次進行完整掃描、人工驗證整改加固結果,以及分析業務系統日志,識別加固期間是否遭受攻擊

此次微軟公告MS15-034IIS7 http.sys漏洞,引來業界的關注,其震蕩性不亞于Windows領域的心臟出血事件。綠盟科技威脅響應中心啟動緊急響應機制,在4月15日、4月16日分別發布緊急通告及產品規則升級通告,請受影響的用戶盡快升級廠商的補丁及綠盟科技產品規則包。

據綠盟科技互聯網廣譜平臺數據顯示,全球部署IIS的系統數量大概有444萬余,從目前受影響的IIS各版本分布統計數據來看,其中IIS 7.5部署量最大,占比42.3%,也是本次漏洞追蹤分析的重點。

經過綠盟科技研究院的深入分析,利用此漏洞的攻擊大致會有兩種形式:一種,攻擊門檻比較低,很容易通過攻擊導致服務器系統藍屏;第二種,如果攻擊者的水平比較高,就可以精確的控制內存,通過遠程執行代碼獲得對系統的完全控制。尤其是面臨高價值回報的攻擊目標時,發生的幾率就更高了,企業或組織的IT人員需要盡快考慮應對方案,避免在安全防御措施上線之前遭受攻擊。

此次http.sys漏洞危害不可輕視,特別是一些大型的企業和組織,制定相關應對方案及執行措施需要一段時間,在此時間內建議按照如下步驟,以免在全面加固之前受到利用該漏洞的攻擊,遭受不必要的損失。建議http.sys漏洞應對方案如下:

1.盡快了解漏洞的相關信息,包括漏洞的影響范圍和深度;

2.使用工具對業務系統進行安全的、全面的掃描,以便為方案制定提供依據;

3.邀請漏洞相關廠商及安全廠商一起,從業務穩定性、危害程度和范圍及重要性等多個維度綜合考慮,制定整改時間計劃表和細化方案;

4.加固完成后,再次進行完整掃描、人工驗證整改加固結果,以及分析業務系統日志,識別加固期間是否遭受攻擊;

5.整體工作完成后,切記要進行總結和備案記錄,如果后續有需求,可以追溯及備查。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宁武县| 河东区| 武陟县| 新竹市| 夏邑县| 淳化县| 万盛区| 临高县| 蒙自县| 阜阳市| 绥中县| 盐边县| 盖州市| 尼玛县| 大余县| 东莞市| 阿鲁科尔沁旗| 博罗县| 两当县| 平乡县| 凌海市| 滨海县| 洱源县| 延庆县| 鄂伦春自治旗| 西乌| 玛多县| 长宁县| 沅江市| 连城县| 宁晋县| 宜兰市| 枝江市| 铜山县| 迁安市| 湖北省| 楚雄市| 哈尔滨市| 象州县| 金乡县| 旬邑县|