當前很多
hk行業裝置的埠對映到公網上,其中一部分老版本裝置是存在安全漏洞的,由於傳統行業沒有裝置平台的概念,無法通過裝置提示使用者進行公升級,導致這些存在漏洞的裝置在網際網路上被長期攻擊和控制。
行業裝置使用者目前安全意識還比較低,一般都不會去主動修改
hk出廠的預設弱口令,導致惡意攻擊者可以利用此安全隱患,對
ip大段進行掃瞄和識別在公網上
hk的裝置,並能夠大批量成功登入這些使用預設口令的裝置,然後進行進一步的進行攻擊和破壞,並已經造成了相當大程度的影響。
2.1、網際網路裝置
2.2、傳統行業裝置
目前hk
裝置使用的客戶端主要分為
3種型別:
web客戶端、移動和pc
客戶端。對於傳統行業裝置而言,使用
web客戶端等同於訪問裝置的
埠(即web頁面),因此,在使用者不公升級裝置的前提下是無法控制
web客戶端的,但是移動和pc
客戶端則不存在這樣的問題,我們是可以讓使用者單獨對它們進行公升級的,因此,可以在公升級版本中加入安全控制手段,間接地對傳統行業裝置實施安全措施。
此方案優勢在於,老裝置一直都是支援遠端公升級介面的,因此同樣相容老版本的裝置。(1
)、讓使用者公升級到新版移動
備註: a.
只有新版移動
才能支援後續安全控制,所以這是必須步驟。
b. 新版移動
支援連線
hk的安全補丁伺服器。
(2)、檢查補丁情況。
具體步驟:
a.移動連線
hk安全補丁伺服器,並檢查是否存在需要更新的安全補丁。
b.c.
移動模擬並傳送乙個公升級請求到裝置(公升級請求中攜帶補丁包)。
d.裝置進行遠端公升級。
備註:a.
為保證及時性,更建議使用推送的方式。
b.對於中、低危補丁一般需要提示使用者是否公升級,對於緊急高危補丁是否需要提示,由公司綜合評審決定。(1
)、為具有一定規模的客戶、工程商提供免費的安全意識培訓。
(2)、產品資料和文件中必須包含詳細具體的安全配置建議和規則,並置放在醒目位置。
(3)、技術支援或工程商要求現場主動提示或協助使用者完成安全配置(比如:修改預設口令)。(1
)、安全問題既不能夠坐以待斃也不能掩蓋了事,必須主動出擊處理,否則最終傷害的還是公司和客戶雙方的利益。
(2)、必須制定清晰的產品安全規劃和策略,有明確的目標和方向,
hk的安全還在初級階段,當前應以減少損失和修補問題為主要短期目標,而預防問題為長期目標。
(3)、主動向有經驗的企業(比如:華為)求經,避免和少走彎路。
(4)、把安全作為質量保證的重要因素之一,必要時納入績效考核。
Windows XP最後的安全補丁
微軟 將在本月11日發布最新一批的月度安全補丁,總計五個,猛一看都沒什麼特殊的,但這將是windows xp最後一次獲得官方安全更新了。本月五個安全補丁有兩個高危級 遠端 執行 三個重要級 許可權提公升 安全功能規避 其中前四個都和windows xp有關。第乙個確切地說是ie補丁,windows ...
SSH bash緊急安全補丁!重要!
漏洞詳情頁面 漏洞級別 非常嚴重 s c1 n q c h4 z9 f5 i 7 p a.t w2 a0 漏洞資訊 r i k t echo you are vulnerable.bash c true 複製 f.r 1 r v o s e9 z w 6 j h.5 w g2 g b a 如果顯示y...
CentOS RHEL 系統更新安全補丁的方法
在 linux 系統上,其中乙個最重要的需求就是保持定期更新最新的安全補丁,或者為相應的 linux 版本更新可用的安全補丁。在這篇文章中,我們將分享如何在 centos rhel 7 6 版本中設定在需要時自動更新重要的安全補丁。和它同一家族的其它 linux 版本 fedora 或 scient...