更新时间:2024-10-09 GMT+08:00
分享

入门实践

当您为主机开启安全防护后,可以根据业务需求使用HSS提供的一系列常用实践。

表1 常用实践

实践

描述

主机登录保护

使用HSS增强主机登录安全

通过HSS登录防护配置,帮助您提升主机登录安全。

漏洞修复

Git用户凭证泄露漏洞(CVE-2020-5260)

2020年4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。当URL中包含经过编码的换行符(%0a)时,可能将非预期的值注入到credential helper的协议流中。受影响Git版本对恶意URL执行git clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。

本实践介绍通过HSS检测与修复该漏洞的建议。

SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)

Saltstack是基于python开发的一套C/S自动化运维工具,国外安全研究人员披露其中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)漏洞,攻击者利用这些漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。

本实践介绍通过HSS检测与修复这些漏洞的建议。

OpenSSL高危漏洞(CVE-2020-1967)

OpenSSL安全公告称存在一个影响OpenSSL 1.1.1d、OpenSSL 1.1.1e、OpenSSL 1.1.1f的高危漏洞(CVE-2020-1967),该漏洞可被用于发起DDoS攻击。

本实践介绍通过HSS检测与修复该漏洞的建议。

Adobe Font Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938)

当Windows Adobe Type Manager库未正确处理经特殊设计的多主机Adobe Type 1 PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。

本实践介绍通过HSS检测与修复该漏洞的建议。

Windows内核特权提升漏洞(CVE-2020-1027)

Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。

本实践介绍通过HSS检测与修复该漏洞的建议。

Windows CryptoAPI欺骗漏洞(CVE-2020-0601)

Windows CryptoAPI欺骗漏洞(CVE-2020-0601)影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。

本实践介绍通过HSS检测与修复该漏洞的建议。

勒索病毒防护

使用HSS和CBR防御勒索病毒

勒索病毒攻击已成为当今企业面临的最大安全挑战之一。攻击者利用勒索病毒加密锁定受害者的数据或资产设备,并要求受害者支付赎金后才解锁数据,也存在即使受害者支付赎金也无法赎回数据情况。

为了预防勒索病毒攻击,避免被勒索面临巨大的经济损失风险,您可以使用“HSS+CBR”组合为服务器做好“事前、事中、事后”的勒索病毒防护。

等保合规

等保二级解决方案

该解决方案能帮您快速在华为云上搭建等保二级合规安全解决方案,快速、低成本完成安全整改,轻松满足等保二级合规要求。

等保合规安全解决方案

华为云依托自身安全能力与安全合规生态,为您提供一站式的安全解决方案,帮助您快速、低成本完成安全整改,轻松满足等保合规要求。

相关文档