C114通信网  |  通信人家园

信息安全
2015/4/22 17:01

防护方案:Windows HTTP.sys远程代码执行漏洞防护

厂商供稿  

4月14日,微软公告MS15-034/CVE-2015-1635 IIS7 http.sys漏洞,绿盟科技威胁响应中心随即启动应急机制,http.sys漏洞应急响应工作随即启动。

115日夜,发布高危漏洞紧急通告,支撑信息来自漏洞的利用机制分析及POC验证工作,第一时间告知客户关注;

216日,发布产品规则升级通告,绿盟科技NIPS、WAF、RSAS、WVSS、NF等产品升级相继就绪,客户通过在线及离线升级的方法,即可进行防护;

317日,发布漏洞深入分析,大型企业及组织客户可以通过这些信息定制自己的防御方案。在线漏洞检测引擎就绪。

421日,回顾http.sys漏洞的信息要点,从http.sys漏洞防护的角度进行总结,为大家制定防御方案提供相关数据及补充信息。

绿盟科技建议针对http.sys漏洞进行防护至少应该包括漏洞加固、产品防护及业务安全加固3个方面,相关提要如下,详细内容请参看全文。

1漏洞加固,请参看漏洞相关厂商发出的安全通告,安装针对http.sys漏洞的补丁(KB3042553),同时建议按照最佳实践指南加固IIS环境;

2产品防护,以Web系统为核心,部署应用防火墙实施多层次安全机制,并与云端进行积极协作;

3业务安全加固,建议用户邀请漏洞相关厂商及安全厂商,共同制定快速、安全、有效的行动方案,避免业务系统在获得安全加固之前遭受攻击。

从此次http.sys漏洞情况可以看到,无论漏洞原理怎样,无论漏洞防护方案如何实施,关键在于尽可能快的了解到漏洞信息及相关的情报,以便尽可能快的启动应急响应机制。这无论对于解决传统安全或者APT攻击来说都是重要的手段之一,威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,绿盟科技通过研究云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报并持续进行后续服务,保障客户业务的顺畅运行。

防护方案:Windows HTTP.sys远程代码执行漏洞防护

给作者点赞
0 VS 0
写得不太好

免责声明:本文仅代表作者个人观点,与C114通信网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

热门文章
    最新视频
    为您推荐

      C114简介 | 联系我们 | 网站地图 | 手机版

      Copyright©1999-2025 c114 All Rights Reserved | 沪ICP备12002291号

      C114 通信网 版权所有 举报电话:021-54451141