3dm補丁合集?開年之初,Windows十分繁忙:先是14日微軟正式宣布Windows7EOS(停止更新支持);而後15日微軟發布重大漏洞補丁(CVE-2020-0601)兩者雖然沒有直接關聯(CVE-2020-0601主要針對Windows10、WindowsServer2016/2019系統以及依賴于WindowsCryptoAPI的應用程序,Windows7不受該漏洞影響),但是卻讓我們的目光重回漏洞治理,下面我們就來聊聊關于3dm補丁合集?接下來我們就一起去了解一下吧!
3dm補丁合集
開年之初,Windows十分繁忙:先是14日微軟正式宣布Windows7EOS(停止更新支持);而後15日微軟發布重大漏洞補丁(CVE-2020-0601)。兩者雖然沒有直接關聯(CVE-2020-0601主要針對Windows10、WindowsServer2016/2019系統以及依賴于WindowsCryptoAPI的應用程序,Windows7不受該漏洞影響),但是卻讓我們的目光重回漏洞治理。
漏洞之憂,由來已久
利用軟件弱點或BUG,在未經授權的情況下實現對系統資源的非法入侵以及破壞,這就是漏洞攻擊。
而國内運維真正開始意識到漏洞補丁的重要性還是在“熊貓燒香”的年代。那一年有人因為每天重裝30台PC系統而憤然離職,也有人因為不肯聽取補丁防護的建議導緻生産事故。2008年我們記住了KB958644(2008年最大的安全漏洞),認識到安全保護除了殺毒軟件,補丁防護也同樣重要。2017年的WannaCry,又用血淋淋的教訓告訴我們,漏洞治理的重要性。
漏洞管理已經成為了管理員最真實的痛楚。有數據表明,安全牛對國内200位CSO讀者的調查中,有26%的受訪者表示,由于未及時修補漏洞而蒙受了巨大的安全損失。無疑,預防、檢測、修複漏洞成為了企業安全管理的重要環節。然而傳統方式,即利用漏洞掃描發現漏洞,更新補丁堵住漏洞,并不能解決接踵而來的新問題,老舊系統無補丁更新、補丁更新導緻業務中斷、傳統更新技術更新率不足、更新周期過長導緻維護成本增加等等。對于漏洞補丁,打還是不打,變成了一個問題。
漏洞之憂,何以解憂?
面對這樣的困境,虛拟補丁(VirtualPatch)的技術概念應運而生。其能夠在不中斷應用程序和業務運營的情況下,建立的一個安全策略實施層,在惡意軟件危及易受攻擊目标之前,高效地修正有可能會攻擊漏洞的應用程序輸入流,也能夠針對漏洞攻擊行為做到有效地發現和攔截。
虛拟補丁的技術目前在亞信安全的端點防護解決中得到了非常成熟的應用。從終端到服務器端,虛拟補丁結合亞信安全OfficeScan和DeepSecurity能夠提供及時的端點防護,并有效抵禦高級威脅等問題。
在主機側亞信安全虛拟補丁技術使用高性能、低功耗的入侵防禦和零日漏洞攻擊檢測引擎,能夠檢測網路協議的偏差,标記為攻擊行為的可疑内容,以及違反安全策略的流量,從而在端點更新漏洞修複補丁之前,阻斷針對些漏洞的網絡攻擊。漏洞防護還可以和亞信安全的其他端點防護産品協同工作,從而為企業内部、外部、漫遊的各種端點提供更全面的防護。
•解運維之憂
大多數的運維人員,包括網絡管理員、系統管理員、數據庫管理員以及終端管理員對打補丁都非常抵觸,一是時間問題,二是人手問題,同時補丁更新也意味着操作會造成業務風險。虛拟補丁可以讓管理員從繁重的補丁管理中解脫出來,從而降低運維成本;
•解時效之憂
在系統漏洞治理的整個生命周期中,時間是另外一個核心問題。漏洞發布後廠商制作補丁需要時間,補丁發布後保證軟件兼容性和穩定性測試需要時間,到了最終用戶部署補丁更需要時間。虛拟補丁能夠讓用戶節約更多的時間,同時保證不出現兼容性和穩定性問題的情況下快速反應部署;
•解重啟之憂
重啟是業務運維的大忌,不僅帶來一連串連鎖反應,同時也給業務運維帶來風險,而在以安全為業務服務、一切為業務保障的大前提下,管理員更願意以不重啟為先決條件;
•解老舊系統之憂
目前的環境下,Windows7系統已經停止更新服務,事實上目前還有大量的WindowsXP系統在超期服役,這不僅因為硬件配置低,也源于大量老舊版本業務平台制約了操作系統的更新叠代,虛拟補丁能為廠商已經不再提供更新的桌面系統上提供保護,為停止支持的操作系統和應用程序提供補丁防護,從而延長老舊系統的使用壽命,以解老舊之憂。
終端防護之戰,虛拟補丁最為解憂
越來越多的企業用戶傾向于建立漏洞補丁的快速補救以及有效防護能力,而虛拟補丁的技術以其特有的優勢更受到用戶的青睐。這種需求也同樣反映在市場層面,亞信安全虛拟補丁2019年複合增長率高達500%,在CII重點行業中,包括醫療、制造業、金融以及政府行業在終端運維中采用了虛拟補丁技術。在近8年的實戰中,亞信安全虛拟補丁已經為全國上百萬端點提供了漏洞防護方案。
如果說網絡之戰在于端點,那麼虛拟補丁則是端點安全防護中極為輕量級但高效有效的方式,結合亞信安全其他端點防護産品協同聯動,将為客戶提供内部、外部、漫遊的各種端點的安全防護。
2019主要漏洞預警例證:
漏洞編号
VP對應DPI規則
備注
CVE-2020-0601
1010130-MicrosoftWindowsCryptoAPISpoofingVulnerability(CVE-2020-0601)
攻擊者可以通過構造惡意的簽名證書,并以此簽名惡意文件來進行攻擊,此外由于ECC證書還廣泛的應用于通信加密中,攻擊者成功利用該漏洞可以實現對應的中間人攻擊。
CVE-2019-0708
1009448-MicrosoftWindowsRemoteDesktopProtocol(RDP)BruteForceAttempt
攻擊者可以利用該漏洞對啟用了遠程桌面服務的主機進行攻擊,執行任意操作,危害巨大
CVE-2019-0859和CVE-2019-0803
1009647-MicrosoftWindowsGDIElevationOfPrivilegeVulnerability(CVE-2019-0803)
1009649-MicrosoftWindowsMultipleSecurityVulnerabilities(CVE-2019-0859)
利用此漏洞的攻擊者可以在内核模式下運行任意代碼。攻擊者可以安裝程序、查看、更改或者删除數據,或者創建具備完整用戶權限的新賬戶。
CVE-2019-2725
1009707-OracleWeblogicServerRemoteCodeExecutionVulnerability(CVE-2019-2725)
利用了OracleWebLogicServer的反序列化漏洞(CVE-2019-2725)進行傳播,該漏洞曾經用于傳播Sodinokibi勒索病毒。除了漏洞利用外,該病毒還使用了新型傳播手段,将惡意代碼隐藏在證書裡,達到躲避殺毒軟件檢測的目的。
CVE-2019-15107
1010043-WebminUnauthenticatedRemoteCodeExecutionVulnerability(CVE-2019-15107)
新型僵屍網絡Roboto利用Webmin遠程代碼執行漏洞(CVE-2019-15107)在Linux服務器上傳播
,