近日,安全圈又爆發了一起嚴重的系統漏洞安全事件,Google和Red Hat的安全人員發現了Linux glibc漏洞,只需點擊一個鏈接或連接到服務器,便可導致遠程代碼執行,攻擊者可盜取口令、監視用戶,甚至控制計算機,讓整個Linux系統安全形同虛設。360虛擬化安全管理系統已第一時間提供了虛擬補丁(Virtual Patch)解決方案。部署了360虛擬化安全管理系統的企業用戶可以通過虛擬補丁贏得大量處理時間,防止服務器數據因攻擊而泄露。
glibc是GNU發布的libc庫,即c運行庫。它是Linux系統中最底層的API,幾乎其它運行庫都會依賴于glibc。本次漏洞(CVE-2015-7547)存在于glibc的DNS解析器中,是一個基于堆棧的緩沖區溢出漏洞。攻擊者首先建立一個惡意的DNS服務器,然后發送帶有此域名的惡意鏈接,受害者一旦點擊這個鏈接,其使用的客戶端或瀏覽器就會發送這個域名的查詢請求,最終從這個惡意DNS服務器得到一個緩沖區溢出的響應。這個域名還能夠插入到服務器日志文件中,當解析這個域名時將觸發遠程代碼執行,即便是SSH加密的客戶端也無法避免。
360企業安全集團產品負責人表示:“這個漏洞針對所有使用glibc的Linux用戶,glibc通過堆棧字節緩沖溢出,包括緩沖區指針、新的的緩沖區大小和響應包大小在內,形成漏洞利用。目前360虛擬化安全管理系統已第一時間提供了虛擬補丁(Virtual Patch)解決方案,在漏洞發布的數小時內即將漏洞信息加入到了IPS規則之中,提供了應急防護。部署了360虛擬化安全系統的企業用戶可以通過虛擬補丁贏得大量的處理時間,防止服務器數據因攻擊而泄露。“
0-Day是對數據中心安全性的真正威脅,因為這種風險不易察覺。從理論上講,由于系統中的漏洞幾乎不可避免,而漏洞的威脅在多數情況下都會領先于解決方案的提出,所以彌補措施幾乎永遠滯后。360虛擬化安全依靠獨有的智能防護系統,綜合了大數據分析和安全技術,幫助用戶享有智能、簡單且靈活的安全管理和部署,可以一體化解決PC端、服務器端、虛擬化端的所有安全問題。