奇安信应对Windows Server 2008停服的解决方案

时间:2022-06-01 22:02:06


微软将于2020年1月14日结束对Windows Server 2008 和 2008 R2 的撑持,这意味着微软官方按期安适更新将结束,数以百万计的处事器将面临更多不成预知的安适危害。
 
按照datanyze的统计数据(给与扫描域名处事统计),中国Windows Server占比约为19.07%,此中Windows Server 2008占有率为15%。


奇安信应对Windows Server 2008停服的解决方案

 
而在奇安信椒图事业部的一项抽样查询拜访中(采样约30万台处事器)显示,Windows Server 2008占比高达27%。


奇安信应对Windows Server 2008停服的解决方案

 
公布发表Windows Server 2008停服的同时,微软供给了两种有局限性的解决方案:

方案1:将业务环境托管到Azure(微软云计算平台),用户迁移环境后可以获得三年的扩展安适更新。
 
方案2:升级到Windows Server 2016,以获得增强的创新技术、内置安适和容器撑持。
 
虽然这是解决Windows Server 2008停服最简单直接的方案,但为什么说具有局限性?因为对付内网用户和业务无法中断的用户而言,迁移环境或者升级的本钱高、难度大、周期长,如果具备条件客户早已升级到最新系统,何须等到停服。
 
Windows Server 2008停服后的安适危害:

1.     业务危害:Windows Server 2008系统颁布至今曝出过1300多个缝隙,平均每年100多个,一旦停服后将再无补丁可打,处事器进入attack free状态,打击者可以操作最新0day缝隙或新型恶意代码轻松入侵处事器,尤其是长途代码执行类缝隙和提权类缝隙会让处事器瞬间沦陷。

2.     合规危害:《网络安适法》、等保2.0、行业规则以及即将出台的《关键信息根本设施安适掩护条例》对付处事器安适均有明确要求,尤其是面向公家供给网络信息处事或支撑能源、通信、金融、交通、大众事业等重要行业运行的关键信息根本设施运营者,产生安适事件将承当重大责任。

 
无法迁移或升级的Windows Server 2008用户如何自救?

虽然Windows Server 2008不免还会继续曝露马脚,但缝隙操作最终落地到主机上孕育产生的行为(文件操纵、进程创建、数据库操纵、网络连接及监听)是有限的,可以对通过对这些行为进行监控、跟踪及控制,实现应对未知缝隙的防护能力,有效缓解Server 2008停服后带来的安适危机。
 
奇安信云锁处事器安适打点系统(以下简称云锁)正是基于这种攻防反抗理念,通过处事器端轻量级agent,安适加固操纵系统及应用,有效检测与抵制已知、未知恶意代码和黑客打击,四层防护助您反抗Windows Server 2008停服危机。
 

奇安信应对Windows Server 2008停服的解决方案

 
第一层防护:系统加固,防御缝隙操作行为

缝隙打击的入口是对外开放端口,而监听了这些端口的进程,则是缝隙打击的第一个落脚点。云锁通过系统加固成果,将进程的异常行为(黑客操作缝隙后倡议的行为)进行了权限限制,例如:“禁止对外处事进程创建可执行文件”,可以有效防御黑客的缝隙操作行为。
 
系统加固项名称   防护感化  
对外处事进程创建可执行文件   限制黑客操作应用缝隙上传或从长途下载后门及提权等措施  
对外处事进程执行危险命令   限制黑客操作应用缝隙执行系统命令获取系统信息、添加打点员账户等  
对外处事进程执行非正常扩展名可执行文件   阻止黑客通过将可执行文件名改削为jpg等扩展名绕过上传限制,然后执行  
对外处事进程创建危险扩展名文件   在Windows系统上,限制黑客操作应用缝隙上传非web类脚本文件,实现白操作  
禁止对外处事进程监听原始套接字   限制黑客操作应用缝隙监听原始套接字嗅探网络数据  
禁止对外处事进程变动Linux系统配置文件   限制黑客操作应用缝隙改削系统配置文件  
禁止对外处事进程添加按时任务   限制黑客操作应用缝隙添加按时任务获取执行权限  
禁止对外处事进程改削账户信息   限制黑客操作应用缝隙添加打点员账户  
禁止对外处事进程改削系统日志   限制黑客操作应用缝隙删除系统日志  
禁止对外处事进程运行隐藏的进程   限制黑客操作应用缝隙执行隐藏进程  
禁止对外处事进程编译文件   限制黑客操作应用缝隙通过上传源代码的方法,编译出后门文件  
禁止对外处事进程改削SSH认证文件   限制黑客操作文件上传缝隙改削ssh认证文件,进而获取系统登录权限,例如:redis未授权访谒缝隙  
 
第二层防护:RASP,增强应用自我防护能力

云锁RASP(应用运行时自我掩护技术)成果是操作脚本解释引擎(php/java等)自己供给的插件机制,将具有安适防护成果的插件注入到解释引擎内部,通过在特定的行为监控点上埋点,在应用内部完成对流量、文件、命令执行、数据库访谒、网络连接等行为的监控及防护,使应用具有自我防护的能力,能基于行为有效检测已知、未知安适威胁。例如最新曝出的Weblogic CVE-2019-2725反序列化0day缝隙,云锁无需升级即可防护。
 
对比传统WAF仅仅基于HTTP协议流量进行过滤,RASP除了监控HTTP协议外,它可以细粒度的监控应用脚本的行为及函数挪用上下文信息,同时撑持T3、JMX等应用私有协议缝隙的防护。
 
第三层防护:入侵防御

除了缝隙操作防护外,云锁还供给多维度的处事器入侵防御手段: