跳转到主要内容

预警公告

关于vCenter特定版本BUG的检查建议

涉及版本:vCenter Server 6.5 Update 2或更高版本 BUG说明:涉及版本在安装时安全令牌服务 (STS) 签名证书的有效期可能为两年。根据 vCenter 的部署时间,证书可能即将过期,并且vCenter Server不会在版本升级时刷新STS证书,因此曾经用过该版本的客户也需要检查。由于该证书到期后并不会提示警报。导致证书到期后用户无法使用正确的密码登陆以及vCenter Server重启后提示505错误,无法进入登陆界面。

关于近期勒索病毒以文件方式传播的防范建议

       近期出现大量黑客针对医疗行业的入侵勒索,在技术实现方式上有一些变化,从原来的漏洞传播变成了文件、邮件等传播。基于当前传播风险,建议如下:

  1. 谨慎从Internet下载文件,禁止从不信任的网站下载文件。
  2. 需要向服务器传送的任何文件建议传送前进行病毒扫描,强烈建议多种杀毒软件交叉检查。如不具备多种杀毒软件本地检查能力,建议将文件上传到在线病毒扫描网站扫描。建议网址如下:

https://www.virscan.org/language/zh-cn/

https://www.virustotal.com/

文件检查后上传到服务器后建议进行MD5校验。防止文件被篡改。

      对存在风险怀疑但又无法检测出病毒的文件,建议用虚拟机模拟运行,验证是否会有破坏性操作。确保安全后再上传。

特此建议!
 

漏洞预警 CVE-2018-0171 Cisco Smart Install远程命令执行

        思科 IOS 和 IOS-XE 系统 Smart Install Client 代码中存在一个缓冲区堆栈溢出漏洞(CVE-2018-0171)。攻击者可以远程向 TCP 4786 端口发送一个恶意数据包,触发目标设备的栈溢出漏洞,造成设备拒绝服务(DoS)或在造成远程命令执行。攻击者可以利用这个漏洞导致设备重启或配置丢失,从而导致业务发生中断。

关于SSH默认端口可能被扫描攻击的预警

尊敬的用户:

  近期我司收到大量关于SSH默认端口被攻击的日志告警和故障案例;主要攻击方法为通过“肉机”对SSH发起认证请求,使用不同的用户名和密码进行枚举试图通过认证并获得权限。对于此类问题首先建议用户更改SSH端口,加强用户密码的强制,同时开启防火墙,对于三次认证失败IP加入黑名单;有条件的用户建议对访问源地址进行过滤。

  对于更改SSH端口的方法举例如下:

  华为设备(USG系列为例):

firewall blacklist enable
stelnet server enable
ssh server port 20022

  思科设备(Cisco3900系列为例);