4月14日,微软公告MS15-034/CVE-2015-1635 IIS7 http.sys漏洞,绿盟科技威胁响应中心随即启动应急机制,http.sys漏洞应急响应工作随即启动。
115日夜,发布高危漏洞紧急通告,支撑信息来自漏洞的利用机制分析及POC验证工作,第一时间告知客户关注;
216日,发布产品规则升级通告,绿盟科技NIPS、WAF、RSAS、WVSS、NF等产品升级相继就绪,客户通过在线及离线升级的方法,即可进行防护;
317日,发布漏洞深入分析,大型企业及组织客户可以通过这些信息定制自己的防御方案。在线漏洞检测引擎就绪。
421日,回顾http.sys漏洞的信息要点,从http.sys漏洞防护的角度进行总结,为大家制定防御方案提供相关数据及补充信息。
绿盟科技建议针对http.sys漏洞进行防护至少应该包括漏洞加固、产品防护及业务安全加固3个方面,相关提要如下,详细内容请参看全文。
1漏洞加固,请参看漏洞相关厂商发出的安全通告,安装针对http.sys漏洞的补丁(KB3042553),同时建议按照最佳实践指南加固IIS环境;
2产品防护,以Web系统为核心,部署应用防火墙实施多层次安全机制,并与云端进行积极协作;
3业务安全加固,建议用户邀请漏洞相关厂商及安全厂商,共同制定快速、安全、有效的行动方案,避免业务系统在获得安全加固之前遭受攻击。
从此次http.sys漏洞情况可以看到,无论漏洞原理怎样,无论漏洞防护方案如何实施,关键在于尽可能快的了解到漏洞信息及相关的情报,以便尽可能快的启动应急响应机制。这无论对于解决传统安全或者APT攻击来说都是重要的手段之一,威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,绿盟科技通过研究云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报并持续进行后续服务,保障客户业务的顺畅运行。