工具文化有效應對安全事件

TCP SACK PANIC高危漏洞,大量主機受影響

做者:李平洋安全

 

近期,紅帽官網已發佈Linux內核TCP SACK機制存在三個相關的安全漏洞,其最嚴重的安全漏洞會被遠程攻擊者利用在運行受影響軟件的系統上觸發一個內核崩潰,從而影響到系統的可用性。這些問題已被記錄爲如下 :服務器

 

CVE-2019-11477運維

CVE-2019-11478 tcp

CVE-2019-11479工具

 

【風險級別】spa

 

高風險!!!orm

 

【直接受影響產品】blog

 

Red Hat Enterprise Linux 8get

Red Hat Enterprise Linux 7同步

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 5

Red Hat Atomic Host

Red Hat Enterprise MRG 2

Red Hat OpenShift Container Platform 4 (RHEL CoreOS)

Red Hat OpenShift Online

Red Hat OpenShift Dedicated (及依賴的服務)

OpenShift on Azure (ARO)

Red Hat OpenStack Platform (鏡像所帶的內核)

Red Hat Virtualization (RHV-H)

 

【間接受影響產品】

 

Red Hat Virtualization (RHV)

Red Hat OpenStack Platform

Red Hat OpenShift ContainerPlatform 3

 

詳細漏洞參考連接https://access.redhat.com/security/vulnerabilities/tcpsack

 

 

做爲企業安全運維管理員,如何及時獲取相似系統高危漏洞通知,提早預防潛在安全風險?

 

做爲企業系統運維管理員,想要完成海量的主機系統的安全漏洞修復,必將面臨的又是多個加班加點的變動之夜。

 

自動化運維工具備效應對

 

下面給你們介紹兩個實用的系統運維自動化工具,分別是Linux補丁管理Linux安全風險檢測

 

→ Linux補丁管理:

 

功能1  同步紅帽官網CVE漏洞信息:

a)  可自定義設置實時同步、定時同步CVE漏洞信息;

b)  每次同步不只同步CVE漏洞信息,同時同步對應的修復勘誤包;

c)  同步漏洞信息後,自動化發起服務器漏洞掃描。

 

功能2  自動化批量安裝漏洞包:

a)  支持自動化做業的定時執行,如6月22日晚上22:00;

b)  支持設置安全補丁漏洞集合任務安裝;

c)  可支持批量選擇執行的目標服務器;

d)  可設置任務執行過程當中的信息經過,無人值守。

 

功能3  任務快速回退:

 

在補丁更新任務完成後發現問題時,可及時基於任務信息回退。

 

→ Linux安全風險檢測:

 

功能1  黑名單設置安全風險項:

 

基於已發現的系統安全風險項,持續更新維護風險項黑名單。

 

功能2  快速安全風險檢測:

 

基於已設置的安全風險項集合,針對現有環境的服務器進行自動化批量安全風險檢測分析。

 

價值收益

1)  實時同步系統高危漏洞,發送預警通知;

2)  批量安全風險檢測,發現潛在高危風險;

3)  快速漏洞更新任務管理,高效做業、無人值守,告別無盡通宵之夜。

(本文完)

 

歡迎留言探討。

相關文章
相關標籤/搜索