近日,OpenSSL 項目發(fā)布安全公告稱存在一個影響 OpenSSL 1.1.1d, 1.1.1e 和 1.1.1f 的高危漏洞,該漏洞可被用于發(fā)起 DDoS 攻擊。根據官方對該漏洞的描述,在 TLS 1.3 握手期間或握手之后調用 SSL_check_chain() 函數的服務器或客戶端應用可能會導致崩潰,是因為不正確處理"signature_algorithms_cert" TLS 擴展而引起的空指針引用。
面對新型高危漏洞對云上業(yè)務的威脅,華為云企業(yè)主機安全支持檢測并修復此漏洞,為客戶提供強有力的安全防護。
一、漏洞編號&名稱
OpenSSL高危漏洞(CVE-2020-1967)
二、漏洞影響范圍
OpenSSL 1.1.1d
OpenSSL 1.1.1e
OpenSSL 1.1.1f
三、修復方法
官方建議受影響的用戶盡快安裝最新的漏洞補丁。
四、防護方法
華為云企業(yè)主機安全服務支持對該漏洞的便捷檢測與修復,步驟如下:
1、檢測并查看漏洞詳情,如下圖所示,詳細的操作步驟請參見查看漏洞詳情。
2、漏洞修復與驗證,詳細的操作步驟請參見漏洞修復與驗證。
除以上詳細介紹OpenSSL新型漏洞,華為云主機安全同時也支持檢測修復:Adobe Font Manager庫遠程代碼執(zhí)行漏洞(CVE-2020-1020/CVE-2020-0938)和Windows內核特權提升漏洞(CVE-2020-1027)。
作為身處在互聯網發(fā)達大環(huán)境市場中的企業(yè),企業(yè)上云已經成為一種趨勢,而不管在哪個領域安全性問題都必將備受大家關注,如何才能減少安全風險,為云服務器帶來全方位的保護?
華為云主機安全通過資產管理、漏洞管理、基線檢查、入侵檢測等功能,幫助企業(yè)更便捷地管理主機安全風險,事前預防、事中防御、事后檢測,實時發(fā)現黑客入侵行為,降低云服務器90%以上安全風險的同時,也滿足了等保合規(guī)的要求。目前已為大量云上用戶提供企業(yè)主機安全服務,多行業(yè)全場景覆蓋,支撐過萬大型企業(yè)穩(wěn)定運行。
華為云也將繼續(xù)依托自身深入產業(yè)互聯網實踐所積累的技術,提供更多的主機安全能力。目前華為云主機安全可為客戶提供4個版本的服務,滿足客戶不同需求的安全保障,包括主機安全基礎版、企業(yè)版、旗艦版、網頁防篡改。且華為云在2019年推出“普惠安全”,為客戶提供多款免費安全產品,助力企業(yè)低成本構建云上安全體系,其中就包括免費60天時長的主機安全企業(yè)版。有需求的客戶可直接進入華為云官網-華為云安全專場進行領取,您在使用華為云的過程中,如遇到任何安全相關的問題,都可隨時聯系我們,獲取安全專家的幫助。
(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )