压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

KVM漏洞肆虐 縱深防御防止“一擊致命”

  近日,部分知名廠商的服務器系統被發現存在KVM漏洞,該漏洞理論上可能會被黑客利用以獲取對受害用戶設備系統的控制權限。然而,仍有廠商拒絕公開承認其多款產品存在該漏洞。由于該漏洞可能會導致黑客入侵后端的主機,致使企業的核心信息資產被竊取或是破壞。加之這些廠商的服務器在國內被廣泛應用,因此使用這些廠商的服務器無疑會給相關組織帶來極大的風險。

  KVM漏洞產生“核心風險點”

  從來沒有絕對的安全,漏洞存在于網絡、設備、操作系統和應用程序當中。如果用戶對漏洞的危害程度不能很好的區分,那么高危漏洞可能未被優先修復,從而導致整個網絡暴露于危險之中。而從風險管理角度上來看,當漏洞被利用,同時影響到資產的時候,就產生了風險。隨著資產價值、漏洞等級、被利用可能性的不同,產生的風險也會不同。

  由于服務器管理系統漏洞主要發生在某服務器的KVM交換機設備上,而其在企業網或數據中心又具有絕對的“權利”,通常處于整個網絡的控制核心位置,這一地位使它成為黑客入侵的重點對象,即:核心風險點。從黑客入侵者的角度來講,KVM的漏洞只是一個通道,后端的主機才是目標。主機在網絡環境中是整個信息安全核心資產的載體,是攻防的核心焦點,也網絡中最易遭受攻擊的領域,如果其受到攻擊和破壞,輕則系統癱瘓,關鍵業務無法運行,重則信息被篡改,關鍵機密信息被泄露,將會造成無法估量的損失。而在本次事件中,由于KVM安全漏洞的客觀存在,黑客利用KVM漏洞控制后端主機的可能性已被證實,這有可能會對企業造成毀滅性的打擊。因此,在對其安全風險和影響范圍分析之后,建議企業在第一時間對其修補。

  頻發的“后門”與“漏洞”事件,對任何一個組織的信息安全風險管理都提出了更高的要求,找出和消除這些核心風險點將是重中之重。這是因為,任何堅固的防護體系如果出現一個核心風險點,都能導致牽一發而動全身的悲劇。因此,用戶在關鍵位置的核心安全產品絕對不允許只有一個解決方案,要做到“內外有別”。例如:在KVM交換機被攻陷后,后端服務器及路由交換設備的控制權絕不能讓黑客輕易獲取。另外,對于承載核心資產的主機,控制權更不能夠只交給一臺設備負責,應采用縱深防御的架構,防止“一擊致命”。

  縱深防御防止“一擊致命”

  在實際戰爭中,需要在前沿陣地部署一道又一道的防線,確保大本營的安全。前一道防線被突破以后會有第二道、第三道防線來進行階梯布防。而在信息安全領域“攻防戰”中,尋求“一夫當關、萬夫莫開”的解決方案是不存在的。但若換一種思路,當網絡中架起多道防線之后,服務器中出現的KVM漏洞能否導致后端的主機被攻陷呢?

  假設KVM漏洞已被黑客利用,但在后端服務器如果部署了系統加固產品,即便是突破了服務器的管理系統,獲取到了服務器的用戶權限,仍然有安全防護措施可限制黑客的進一步操作。黑客如果想要再進一步登錄后臺服務器操作系統,還需要對安全加固產品進行硬件載體的認證機制突破。在這種縱深防御體系的網絡安全架構中,KVM漏洞的危害不會在網絡中延伸,主機的管理權不會丟失,信息資產便不會被黑客輕易盜取。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:病毒入侵 安全防護時不我待