当前位置: 首页 > 科技观察

从OpenSSL漏洞来看,各甲方的响应质量

时间:2023-03-13 18:40:59 科技观察

在互联网上传播信息的速度和影响力相比之前提升了数倍。甲方响应漏洞的时候,我们要跟上节奏,否则可能会暴露。在大水军的带动下,安防产业升华为智能产业。那么,通俗地说,安全和娱乐是联系在一起的。高雅的一点是,安全要扎实,深入群众,深入老百姓。只要公司领域竞争够激烈,就会有人帮你找漏洞,有人会帮你打广告,因为对他们来说,这是一个项目,这是KPI,这是人民币,我们需要,而他们也需要它。同样需要。Heartbleed漏洞被媒体爆笑,网络媒体报道过,传统媒体也报道过。当老板问起这件事时,我们的回答大概体现了我们的专业性。快速有效处理openssl心跳等漏洞,建议考虑以下几点:0.资源列表中是否存在1-65535的扫描?端口扫描有识别应用吗?公开漏洞有什么危害?私人利用可能是什么?范围传播?有了这些信息,接下来的事情的速度就有保障了。如果你还知道跑什么IP,跑什么域名,跑什么服务器,跑什么版本的app,谁负责,那就更难了,但这对互联网公司来说说起来容易做起来难。1.处理思维有先后顺序吗?如果老大问的时候只处理了后面几个环节中的部分,那也是过去了,但是思路一定要清晰,有时间。publichttpsdefaultport–>publicsmtpspops–>publichttpsnon-defaultport–>publicsmtpspopsnon-defaultport然后按照上面的优先级处理non-publicSSL。2、处理要点可以通过配置来解决。例如,关闭某些应用程序的TLS支持。也可以把public改成non-public来争取时间。比如加ACL,因为黑客可以在内部绕过ACL,那是另外一个问题。要备份原来的ssl库(因为有可能使用新的库可能会导致业务不稳定,做好回滚的准备,哪怕只是yumupdateopenssl)3.端口扫描看似简单,我知道的公司不多在端口扫描中运行良好。我个人认为端口扫描是安全团队基本安全能力的重要体现。让我们互相鼓励吧!当然,我们的KPI可能不在这里,longliveunderstanding:)另外,如果黑客在Internally,处理上会有很多变化,但这是另一个话题:我们是否可以找人扫描SSL漏洞?有内部IDS?质量=效率+效果