標簽:服務器,浪潮,浪潮服務器,
近日,一則爆炸性新聞侵入我們的視野,黑客組織Shadow Brokers在Twitter上再次泄露出一份震驚世界的機密文檔,其中包含了多個關(guān)鍵 Windows遠程漏洞利用工具,可以覆蓋大量的 Windows服務器,一夜之間所有Windows服務器幾乎全線暴露在危險之中,任何人都可以直接下載并遠程攻擊利用,這個事件讓所有企業(yè)的IT人員都感到威脅。
據(jù)了解,該事件影響的 Windows 版本包括但不限于:Windows NT,Windows 2000(沒錯,古董也支持)、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。目前國內(nèi)不少高校、政府、國企甚至一些互聯(lián)網(wǎng)公司還在使用 Windows服務器。據(jù)悉,受影響的設(shè)備覆蓋了全球約70%的Windows服務器,這次黑客行為造成的影響堪稱史無前例。
Shadow Brokers曝光了三個部分的大量文件,文件包含多個 Windows漏洞的利用工具,涉及多個Windows系統(tǒng)服務(IIS、SMB、RDP),只要 Windows 服務器開了135、137、445、3389其中的端口之一,有很大概率可以直接被攻擊。
利用這些漏洞攻擊者能夠提升自己的高級權(quán)限,猶如操作本機一樣操作被攻擊設(shè)備,并且能夠獲取各類共享的數(shù)據(jù)信息,還可以遠程上傳后門程序,執(zhí)行任何惡意代碼,根據(jù)以上信息可以看出該事件所造成的損失是巨大的,雖然部分廠商提出了相關(guān)解決方案,但多數(shù)都是基于手動對端口進行關(guān)閉,或使用防火墻屏蔽,亦或等待微軟相關(guān)補丁。
如何拯救幾近裸露的服務器,實現(xiàn)標本兼制
當政府、企業(yè)面對這樣的威脅,應該怎么辦?浪潮提出SSR主機安全增強系統(tǒng)解決方案從內(nèi)核層進行加固,從根本上防御對操作系統(tǒng)的攻擊。相對其他廠商關(guān)閉端口的做法更為全面合理。
1. SSR產(chǎn)品不僅可以非常方便的幫客戶查詢開放端口,還可以幫助用戶便捷的關(guān)閉。
2. 安全基線核查功能,除了端口以外,系統(tǒng)配置項目全部進行檢查,發(fā)現(xiàn)問題項提供一鍵修復功能。
3. 強制訪問控制與白名單,為核心主機保駕護航,免疫已知與未知病毒。
4. 可執(zhí)行程序控制,系統(tǒng)里跑的應用的底層就是端口,此次135等端口對應的就是上層應用。SSR可以幫客戶鎖定只允許哪些應用啟動,其他應用不允許啟動,非授權(quán)端口自然無法啟動也就無法被病毒或者攻擊者利用。
5. 賬戶控制,SSR安裝后可以對系統(tǒng)賬戶做控制,不允許新增系統(tǒng)用戶或者權(quán)限提權(quán)。
SSR通過以下技術(shù)手段解決此次安全風險挑戰(zhàn)
·安全基線管理功能,SSR根據(jù)基線要求配置完整的安全配置庫,設(shè)定系統(tǒng)的安全基線元素,并根據(jù)模板批量下發(fā)至同類型系統(tǒng)中,實現(xiàn)一鍵式安全管理。同時,可以便捷地檢測系統(tǒng)端口狀態(tài),一鍵式進行端口啟停,及時處理黑客利用端口漏洞發(fā)起的一切攻擊行為。
·賬戶強制訪問控制,通過對系統(tǒng)賬戶的保護,保證系統(tǒng)賬戶的完整性,防止隨意添加賬戶、隨意刪除賬戶,即使是系統(tǒng)管理員也沒有權(quán)限;防止隨意修改賬戶的信息,防止普通賬戶隨意提權(quán),保護系統(tǒng)安全。從而避免該事件中利用這些漏洞攻擊者能夠提升自己的高級權(quán)限。
·進程訪問控制,進程可以賦予的權(quán)限有允許終止,允許讀內(nèi)存,寫內(nèi)存,創(chuàng)建線程,復制句柄等操作,任何與策略相違背的操作都會被拒絕,防止進程被注入,進程提權(quán),進程被惡意終止,保證用戶業(yè)務的連續(xù)性等。
·文件強制訪問控制,通過配置用戶文件安全策略或者進程文件策略,達到保護重要文件或者目錄的目的。文件或者目錄可以賦予的權(quán)限有只讀,只寫,允許所有操作,禁止所有操作,任何與策略相違背的操作都會被拒絕。
·完整性檢測、安全基線配置檢查(基于等保三級、分保)、安全審計等多種功能,全面滿足用戶對系統(tǒng)安全的要求。
作為系統(tǒng)安全專家,浪潮SSR全面應對核彈級漏洞來襲,我們準備好了。
|