首頁 > 遊戲

收到網站漏洞風險通報,怎麼應對?

由 藍隊雲 發表于 遊戲2021-12-14

簡介這種情況需要高度重視,研發團隊開發的程式出了問題,一般涉及的不會只有一兩個站點,您需要讓研發團隊認真檢視漏洞細節並核查成因,第一時間對通報的網站做修復,並核查其他開發的站點是否也存在同樣的問題,存在問題的迅速修復解決,避免其他站點在後期被通

連結提示有風險怎麼不讓提示

隨著網路的普及和發展,網路攻擊越來越頻繁,同時網路安全也受到前所未有的重視。

網站開放到網際網路,不可避免受到白帽、黑帽、網路安全主管部門的掃描和檢測,當檢測到風險時,不可避免會接到主管部門的整改通知,對於很多中小企業使用者,缺乏專職的資訊保安人員,在收到此類通報時候如何積極應對,及時處理?

這裡,我們從三個方面來給大家一個清晰、簡單的參考。

我的網站為什麼

收到了

漏洞通報?

我的網站被通報了漏洞,我能做些什麼?

收到網站漏洞風險通報,怎麼應對?

通報的網站漏洞有哪些,需要怎麼處理?

1、網站為什麼會收到漏洞通報

網站被通報,說明您的網站被掃描器或人工方式檢測到存在已知的漏洞。如果不及時修復加固,可能會被駭客利用存在的漏洞讀取敏感資訊、上傳後門檔案,嚴重的可能導致發生網頁篡改、資訊洩露、病毒勒索等事件。

所以,在收到風險通報時,一定要及時響應,積極應對,認真處置。

2、網站被通報漏洞,怎麼辦

收到漏洞漏報,相當於醫生告訴你:“你身體存在問題,需要注意。”

接下來我們需要進一步知道一些細節:我身體什麼地方出了問題?如何驗證?有多嚴重?

同樣的,在收到通報時,我們首先需要明確被通報的是什麼內容:是哪個網站被通報,通報的內容是什麼。

要知道身體出了什麼問題,需要讓醫生出具一個診斷報告;同樣的,要知道網站出了什麼問題,我們需要漏洞報告。

所以,

第一件事:

獲取漏洞報告。

一般很多通報都會附帶漏洞報告,如果沒有附帶的,及時和通報方確認如何獲取漏洞細節,需要提供哪些證明材料。

獲取到漏洞報告後,認真查閱裡面列舉的所有問題並驗證。

3、常見通報漏洞有哪些?如何處理?

漏洞1:運用程式漏洞

OWASP Top10總結了web運用中10項最嚴重的運用程式風險。本文側重於整個處理流程,故不對具體的漏洞和對應影響做詳細闡述,我們在接下來的其他文章會為大家講解不同漏洞的細節和可能造成的危害。

A1– 注入

A2–失效的身份認證

A3–敏感資訊洩漏

A4– XML外部實體(XXE)

A5– 失效的訪問控制 [合併]

A6– 安全配置錯誤

A7– 跨站指令碼(XSS)

A8– 不安全的反序列化

A9–使用含有已知漏洞的元件

A10– 不足的日誌記錄和監控

針對站點,運用程式漏洞指您的網站程式的漏洞,檢測到網站程式漏洞,需要找誰來修復呢?

這裡可以分幾種情況:

1.我的站點是第三方建站公司開發的,還能聯絡上對方。

這種情況很簡單,既然您給了錢做開發和維護,現在對方開發程式出了問題,直接把相關的漏洞細節提供過去,請求協助整改。一般來說,對於技術實力還不錯的公司,拿到您的漏洞詳情,都能很快速的確認問題,並作出相應的修復。當然,需要修改程式碼,您得提前準備好必要的伺服器遠端資訊或FTP資訊,便於對檔案修改和web程序的重啟。

2.我的站點是第三方建站公司開發的,但是對方跑路了,已經無法聯絡。

遇到這種情況,實屬無奈,不同的團隊開發語言不同,程式碼水平也不通,另外再找人在此基礎上做功能增加和漏洞修復,苦不堪言。這種情況如果條件允許,我建議您及時對網站改版,重做。條件不允許,但您又是藍隊雲客戶,那您可以提供相關的漏洞報告,我們為您做一些通用防護和針對性加固,例如嚴格控制目錄執行許可權、使用waf軟體對漏洞攔截、修改隱藏敏感路徑。

3.我的站點是公司研發團隊開發的。

這種情況需要高度重視,研發團隊開發的程式出了問題,一般涉及的不會只有一兩個站點,您需要讓研發團隊認真檢視漏洞細節並核查成因,第一時間對通報的網站做修復,並核查其他開發的站點是否也存在同樣的問題,存在問題的迅速修復解決,避免其他站點在後期被通報或被駭客一鍋端。

4.我的站點是自己從網上下載的程式。

網上下載的程式,比如aspcms、dedecms、phpcms、CmsEasy是比較常見、好用的內容管理系統,使用者廣,被挖掘的漏洞也比較多。這種情況,可以及時檢視官網是否有程式更新,及時對使用的程式做更新,更新到最新版本。如果您很熟悉自己的網站需求,可以刪除一些不必要的檔案,比如dedecms的plus目錄下search。php、download。php是漏洞出的最多的,您不需要下載、搜尋功能,則可以考慮刪除這幾個檔案。

如果官方程式也是年久失修或者您的條件只能試用當前版本,不允許升級,那很糟糕,這和第二種情況一樣,不過不用擔心,作為藍隊雲客戶,您可以和我們藍隊雲運維工程師聯絡,告訴我們您的問題,藍隊雲運維工程師都做過很多真實的修復、加固案例,我們會根據您程式特點、業務需求,給您一個適宜的整改方案。

收到網站漏洞風險通報,怎麼應對?

漏洞2:作業系統\服務類漏洞

除了網站程式的漏洞,漏洞通報還會涵蓋作業系統、服務元件。

採用過時的作業系統,往往會被掃描到很多伺服器元件,比如IIS遠端命令執行漏洞、3389遠端桌面遠端命令執行漏洞。這種情況採用升級系統、安裝補丁、遮蔽不必要的對外服務方式來做修復加固。

FTP弱口令、開放了不必要的資料庫埠,使用預設遠端埠都可能被掃描提示存在風險。

這一類作業系統、運用軟體層面的,根據報告,對系統升級補丁、遮蔽對外埠、升級元件、加強密碼複雜度、修改常規埠,都能順利完成整改。

提示:

整改過程中不要忘了及時用webshell掃描軟體+人工檢查方式核查存在風險的網站是否已經被入侵,對被入侵的站點,刪除後門後再修復,並修改相關的賬戶資訊。

以前遇到很多使用者,的確做了修復,但是過了幾天網站被黑了,一協助排查,原來早期的webshell後門就沒有刪除,一直安靜躺在web目錄下。這相當於您的的房子已經被人開了一個窗子,不把窗子堵住,一味的換鎖、換門,連亡羊補牢的效果都達不到的。

如果在網站後門掃描、核查、清理有不熟悉的地方,可以及時聯絡藍隊雲24小時值班運維,為您提供協助

收到網站漏洞風險通報,怎麼應對?

在做整改過程中,一定不要忘了必要的記錄留存,因為您整改完畢還有一個至關重要的內容:

整改報告

這裡簡單介紹一下整改報告的思路。

1.發生了什麼事

描述您站點被檢測到了哪些問題,二次驗證結果是什麼樣的(的確存在問題,還是誤報,如果是誤報,詳細闡述理由)

2.我們如何處理了

驗證存在的問題後,是怎麼處理的,採用什麼方式修復加固,提供必要的修復細節和記錄截圖。

3.處理後達標了嗎,效果如何

修復後是如何驗證問題被解決的,驗證方式,驗證截圖。

4.後續保障

透過本次通報,意識到保障網站安全的必要性,對潛在的風險,做了哪些額外加固,後期如何監測和檢查確保有效避免網站入侵、網頁篡改、資訊洩露等事件發生。

做完整改報告確認沒有問題後,簽名、蓋章,按照通報要求及時將整改報告提交。

整體流程總結

發現問題—>獲取問題詳情—>根據報告內容做對應處置措施—>驗證處置效果—>報告存檔

我們的理想狀態是網站穩定執行、不被檢測到問題,不被通報。但是程式難免會存在已知和未知的bug和風險。遇到這類通報不要過分驚恐,及時處置即可。

Tags:漏洞通報網站修復程式