TCP SACK PANIC高危漏洞,大量主机受影响

时间:2019-08-15 来源:www.ldkx.net

17: 24

来源:嘉威科技

工具文化有效地响应安全事件

作者:李阳

最近,Red Hat官方网站发布了Linux内核TCP SACK机制中的三个相关安全漏洞。最严重的安全漏洞将由远程攻击者触发,以在运行受影响软件的系统上触发内核崩溃,从而影响系统。可用性。这些问题记录如下:

CVE-

CVE-

CVE-

[风险等级]

高风险!

[直接受影响的产品]

红帽企业Linux 8

红帽企业Linux 7

红帽企业Linux 6

红帽企业Linux 5

红帽原子主机

红帽企业MRG 2

红帽OpenShift容器平台4(RHEL CoreOS)

红帽OpenShift Online

Red Hat OpenShift专用(和依赖服务)

Azure上的OpenShift(ARO)

红帽OpenStack平台(图像附带的内核)

红帽虚拟化(RHV-H)

[拦截受影响的产品]

红帽虚拟化(RHV)

红帽OpenStack平台

红帽OpenShift ContainerPlatform 3

详细的漏洞参考链接:

3656fda6093843e9823a30fdce6d02ce.jpeg

作为企业安全运维管理员,如何及时获取类似系统的高风险漏洞,提前预防潜在的安全风险?

作为企业系统操作和维护管理员,如果要完成大型主机系统的安全漏洞修复,您将不得不面对多个加班工作的夜晚。

3d4c1cd7844544ebbeeaa9de595068ff.jpeg

这里有两个实用的系统操作和维护自动化工具,即Linux补丁管理和Linux安全风险检测。

→Linux补丁管理:

功能1同步红帽官方网站CVE漏洞信息:

a)自定义实时同步和定时同步CVE漏洞信息的设置;

b)每次同步不仅可以同步CVE漏洞信息,还可以同步相应的修复勘误包;

c)在同步漏洞信息后自动启动服务器漏洞扫描。

f3224c876d3042f6accd7b2be9dfb7f4.jpeg

功能2自动批量安装漏洞包:

a)支持定期执行自动操作,例如6月22日晚上的22: 00;

b)支持设置安全补丁漏洞收集任务安装;

c)可以支持批量选择目标服务器以供执行;

d)您可以在执行任务期间将信息设置为无人值守。

ca6de1633fe945ec8dbca45eca1fce06.jpeg

功能3任务快速回退:

在补丁更新任务完成后发现问题时,可以根据任务信息及时回滚。

→Linux安全风险检测:

功能1黑名单设置安全风险项目:

维护风险项目黑名单根据发现的系统安全风险项目不断更新。

e1e9dc8619d2481d8538f4c743ada9af.jpeg

功能2快速安全风险检测:

基于已设置的一组安全风险项,对现有环境中的服务器进行自动批量安全风险检测分析。

3f9c7888d4604fc8902c6449ef50827f.jpeg

价值增益

1)实时同步系统高风险漏洞,发送警报通知;

2)批量安全风险检测,以识别潜在的高风险风险;

3)快速漏洞更新任务管理,高效运营,无人值守,告别无尽的夜晚。

(本文结尾)

,看更多仅提供信息存储空间服务。

帽子

红色

漏洞

Linux的

风险

阅读()

投诉

真人mg电子游戏平台