- 博客(29)
- 收藏
- 关注
原创 小企业信息安全合规那些事儿
这为公司实施《数据安全法》中“建立健全全流程数据安全管理制度”和“对数据实行分类分级保护”提供了指导性方法,让你知道哪些数据是“重要数据”,并采取相应的保护措施。这与《个人信息保护法》中“处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式”原则相吻合,确保只有授权人员才能接触个人信息。ISO 27001 提供了一整套标准的管理流程和方法,帮助公司更好地组织、实施和维护等级保护制度所要求的各项措施。,可以把法律法规的抽象要求转化为具体的管理制度、技术措施和人员职责。
2025-08-25 17:15:11
699
原创 smb-cyber-sec 小公司的网络安全
此外,部署 Snort 入侵检测系统,通过分析网络流量来寻找潜在的攻击行为,及时发出警报。AI同时还提醒我:“这些免费工具虽然很强大,但没有商业产品那么友好的界面和技术支持。这样你能在预算有限没有预算的情况下,系统性地建立起一套涵盖资产管理、漏洞发现、网络监控和入侵检测的全面安全体系。AI:“我刚入职一家有20来个全职员工的IT公司,老板让我负责信息安全,我该怎么开展工作?然后我想了想,我也没有工具啊。刚入职的我,也不敢推脱,就硬着头皮接下老板的安排。“OWASP Top 10、免费在线课程和文章”
2025-08-25 17:11:44
923
原创 智能化畅想:硅基智能治理下的数字空间
一零号AI找到的每一个漏洞,都会作为宝贵的反馈,被送回给一号AI,让它学习、改进,并生成更安全的下一代软件。同时,为了避免“一家独大”或出现思维定式,这两个AI系统会定期交换角色,让一号AI体验攻击者的视角,一零号AI体验开发者的思维。它们不再需要人类的介入。AI会深入研究人类程序员编写的每一行代码,不仅执行静态代码扫描,而且理解代码的逻辑意图、数据流向,甚至预测潜在的攻击路径。我们只需要告诉AI我们想要什么样的软件功能,比如“我需要一个能处理高并发的电商平台”,或者“我想要一个高效安全的智能家居系统”。
2025-08-22 14:54:10
660
原创 Roadmap:一年实现安全漏洞防治自动化
将漏洞管理平台与ITSM系统(如Jira、ServiceNow)或自动化运维平台(如Ansible、Puppet)集成,实现工单的自动创建和分发。结合漏洞的CVSS评分、资产重要性、业务影响、威胁情报(是否存在在野利用)等因素,构建自动化风险评估模型。配置漏洞管理平台,对接CVE数据库、安全厂商漏洞库、威胁情报平台等,实现漏洞情报的自动订阅和更新。根据运营数据和反馈,持续优化资产发现、漏洞检测、风险评估和处置流程,提高自动化程度和效率。根据评估结果,自动为漏洞划分高、中、低等风险等级,并确定修复优先级。
2025-08-22 14:51:03
988
原创 SOP到自动化:一种适合小型金融机构的轻量级开源工具整合方案
然而,利用Faraday的数据聚合和可视化能力,结合Snyk Open Source的开源组件风险评分,整合CVSS、EPSS和资产定级数据,小型金融机构可以构建个性化的风险评估流程。尽管是开源工具,但通过自动化脚本和定期执行,可以实现资产发现的“持续性”和“广度”。结合使用网络扫描器(OpenVAS)、Web应用扫描器(OWASP ZAP)和代码扫描器(SonarQube),可以实现从基础设施到应用程序代码的全面覆盖,显著提高漏洞发现的准确性和完整性,为小型金融机构提供更全面的安全防护。
2025-08-21 09:10:38
1042
原创 补洞不易,自知则明
订阅操作系统(如中标麒麟Linux、统信OS、鸿蒙OS、Red Hat、SuSE Linux、Debian、Ubuntu等)、数据库、Web服务器、网络设备厂商的官方安全邮件列表或RSS Feeds。不知道服务器上安装了哪些软件、库文件、服务和版本号。尤其是在长期运行的复杂环境中,可能积累了各种手动安装的、非标准包管理方式部署的软件,或者通过编译源代码安装了特定版本的库,这些都可能未被记录。加强与开发、测试、业务团队的沟通协作,确保各方对漏洞和修复方案有共同的理解,并在测试环境中进行全面的回归测试。
2025-08-21 09:07:20
623
原创 不升级有“洞”,升级怕变“砖”,怎么办?
对于这类系统,由于通常有完善的备份、快照和回退机制,即使升级失败,也可以通过恢复到升级前的状态来挽救,风险相对可控。网络设备(路由器、交换机、防火墙、AP等)的固件是其核心,一旦固件升级失败导致设备无法启动,往往意味着设备“变砖”,无法通过常规手段恢复。未按照官方升级指南操作,例如跳过某个前置升级步骤、使用了错误的升级命令,或者选择了错误的固件版本进行升级,都可能导致设备进入非预期状态。通过上述系统化、严谨的准备和执行,能够最大限度地降低软件升级后系统无法正常运行的风险,确保业务的连续性和设备的稳定性。
2025-08-21 08:59:38
769
原创 软件依赖似套娃,漏洞修补路在哪?
修补软件漏洞是确保系统安全与稳定运行的基础工作。然而,对于大多数已上线运行一年以上的服务器而言,想要简单地升级软件修补漏洞并非总能如愿。本文探讨这个过程中面临的首要障碍——复杂的软件依赖关系,并提供一套应对策略供参考。当你尝试升级一个软件(比如Python解释器、某个核心库文件libssl.so、或者JDBC数据库连接驱动)时,系统很可能提示:这个软件依赖于另一个特定版本的软件A,而软件A又依赖于软件B和C的不同版本,如此层层递进,形成一棵错综复杂的“依赖树”。
2025-08-21 08:56:14
690
原创 【漏洞处置SOP】Cursor IDE 远程代码执行漏洞(CVE-2025-54135)
然后到官网(https://cursor.com/cn/downloads)下载当前最新的版本1.3的安装包,下载之后的文件为CursorUserSetup-x64-1.3.9.exe,将其放置到待修复的环境中。打开Cursor IDE, 通过菜单栏的Help-Check for Updates可进行版本升级,自动更新到当前最新的版本。方式一:打开Cursor IDE, 通过菜单栏的Help-About可查看当前的版本信息,Version显示了版本号为1.2.1。首先检查是否安装了漏洞版本。
2025-08-18 15:39:34
1473
原创 Linux单服务器漏洞处置SOP框架——最小化应用系统运行环境安全风险
备份所有可能被修改的配置文件,例如 /etc 下的服务配置、Tomcat 的 conf 目录、Web 应用部署目录(webapps)、数据库配置文件 my.cnf、Redis 配置文件 redis.conf 等。如果还没有达到,它就会执行必要的操作来使服务器达到目标状态,并且无论执行多少次,最终结果都是一样的,不会有意外发生。/var/log/messages、/var/log/secure、Tomcat 日志(catalina.out)、数据库日志、Redis 日志等,确认没有新的错误或异常信息。
2025-08-18 15:30:58
1035
原创 单个软件产品SOP——保持关键软件(Tomcat)无懈可击
维护一个集中式、版本控制的存储库(例如,Git),用于所有 Apache Tomcat 配置文件(server.xml、web.xml、context.xml、tomcat-users.xml、logging.properties、setenv.sh/bat、catalina.properties)。Tomcat 11.x 是最新的主要版本。建立并记录每个环境批准的 Apache Tomcat 版本(例如,生产:Tomcat 9.0.x,测试:Tomcat 9.0.x,开发:Tomcat 9.0.x)。
2025-08-18 15:25:18
650
原创 单漏洞SOP(Log4j漏洞排查、评估、处置、验证)
本SOP旨在提供一个结构化的流程,以Apache Log4j 2远程代码执行(RCE)漏洞CVE-2021-44228为例,针对单个特定漏洞完成排查、评估、处置、验证闭环。2.16.0 版本:进一步修复了拒绝服务漏洞,但仍存在潜在的RCE (CVE-2021-44832),需要特定条件触发。2.15.0 版本:在默认配置下缓解了RCE,但仍存在拒绝服务 (DoS) 漏洞 (CVE-2021-45046)。2.0-beta9 到 2.14.1 版本:存在RCE漏洞 (CVE-2021-44228)。
2025-08-14 15:41:27
802
原创 初识安全漏洞防治SOP
这个会计用的办公电脑是Windows 10,微软官方将于2025年10月14日停止技术支持,不再修补Windows 10发布的新漏洞,甚至不公布新漏洞。安全漏洞防治SOP是流程化走向标准化的过程中自然产物,也是下一步自动化的基础。天天富公司收到监管通报log4j的漏洞,需要排查全公司所有应用系统是否使用带漏洞的log4j版本,然后逐个处置。针对一个应用系统,排查log4j漏洞,评估log4j漏洞的影响,处置log4j漏洞,基本上都可以做到单人操作。你可能注意到了,前三个是SOP,第四个是流程。
2025-08-14 15:24:39
241
原创 【漏洞处置SOP】Cursor IDE 远程代码执行漏洞(CVE-2025-54135)
摘要:AI代码编辑器Cursor曝出高危远程代码执行漏洞(CVE-2025-54135,CVSS 8.6),攻击者可通过恶意提示词在宿主机执行任意命令。漏洞影响Cursor<1.3.9版本,全球数百万开发者面临风险。安全团队已制定Windows Server 2016升级SOP,验证从v1.2.1升级到安全版v1.3.9的方案。完整SOP指南可通过扫码回复"SOP54135"获取PDF文档。建议用户立即更新至安全版本防范风险。
2025-08-13 14:44:44
225
原创 smb-cyber-sec 小公司的网络安全
此外,部署 Snort 入侵检测系统,通过分析网络流量来寻找潜在的攻击行为,及时发出警报。然后,安装并配置 pfSense 作为公司的网络防火墙,它是第一道防线。AI同时还提醒我:“这些免费工具虽然很强大,但没有商业产品那么友好的界面和技术支持。这样你能在预算有限没有预算的情况下,系统性地建立起一套涵盖资产管理、漏洞发现、网络监控和入侵检测的全面安全体系。AI:“我刚入职一家有20来个全职员工的IT公司,老板让我负责信息安全,我该怎么开展工作?刚入职的我,也不敢推脱,就硬着头皮接下老板的安排。
2025-08-06 08:59:17
589
转载 【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议
安全漏洞防治中心团队成员编制了升级到安全版本的标准作业程序(SOP),将 Apache Tomcat 9.0.98 升级到安全版本 9.0.102,已完成验证。
2025-03-14 10:14:01
392
转载 18个SOP处置49个高危与严重漏洞
所以我们考虑拆解任务,比如针对Tomcat这个例子,拆解成6个任务:从6种可能 的当前版本(10.x、9.0.x、8.5.x、8.0.x、7.0.x、6.0.x)升级到对应的5个目标版本(10.1.30、9.0.95、8.5.100、8.0.53、7.0.109)。因为我们能够找得到的文档,大部分是邻近版本的升级,比如说“Tomcat从8.5.x升级到9.0.x”。所以在满足前两个条件的基础上,尽可能使用最新的版本。这18个SOP遵循这个临时规则:升级到当前能找到的,没有发现漏洞,稳定并尽可能新的版本。
2024-10-11 08:57:42
338
转载 第五期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示
定期收集漏洞情报,如必修漏洞、关键漏洞、严重影响业务的漏洞、Day 1 漏洞等,针对这些漏洞征集「漏洞处置SOP」,总结和分享真实工作场景中收获的经验和教训。你可从这 10 份框架稿中任选一份或者多份,自行搭建环境实施修复方案,并详细记录修补漏洞的过程,说明具体的操作步骤和系统输出(需配图),基于修补漏洞的过程编写。依据修复方案,详细记录漏洞修复过程,说明详细操作步骤(配图)、验证及后续跟踪等关键环节,确保漏洞处置过程完整、清晰、可操作。提供两篇已验证的的SOP样例,SOP模板,SOP编写方法与过程。
2024-09-19 11:04:22
172
转载 CVE-2022-22978|Spring Security 身份认证绕过漏洞处置SOP
Spring Security身份认证绕过漏洞(CVE-2022-22978),尽管这一漏洞的披露时间追溯到2022年,但因其严重性和普遍性,至今仍然被列为重点关注的必修漏洞。本篇内容作为的入选SOP之一,将详细剖析CVE-2022-22978漏洞,并提供实用的处置方法和标准作业程序(SOP)。我们热忱欢迎各位安全专家、技术爱好者积极投稿,分享你们的漏洞处置经验或是更优化的SOP建议。通过这样的形式,推广征集漏洞处置SOP,且提供一套行之有效的解决方案。
2024-09-19 11:00:27
1428
转载 入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第一期
祝贺以上作者!同时感谢社区成员的积极参与。我们将持续征集SOP,欢迎更多伙伴参与编写漏洞处置SOP,加入社区,共同锤炼安全金钥。
2024-09-10 09:18:27
88
转载 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)修复手册(SOP)
该漏洞(CVE-2022-22947)因其潜在的巨大风险,被列为 2024 重保季必修漏洞,普遍存在于各类相关的应用系统中。例如,在一些企业的内部管理系统、金融交易平台以及政务服务网站等关键业务场景中,都发现了这一漏洞的踪迹。若不及时修复,可能会导致数据泄露、系统瘫痪甚至更为严重的安全事故。
2024-09-03 12:01:06
404
转载 治洞护堤保安全——安全漏洞防治的方法和价值
网络信息安全负责人需要向公司管理层汇报安全漏洞防治工作的价值,还需要有效的方法兑现价值。安全漏洞防治工作方法最核心的内容是确定工作目标。然后安全负责人需要动员包括安全、开发、运维甚至业务团队,共同解决公司面临的诸多安全漏洞难题。
2024-09-03 11:57:57
186
原创 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)紧急处置建议
依据微软官方所提供的缓解策略,我们通过 PowerShell 来禁用 IPv6,从而临时缓解 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)所引发的风险隐患。此外,为了方便操作,还特别编写了详尽的使用 PowerShell 禁用 IPv6 的具体步骤以供参考。例如,在一些对网络安全性要求较高的企业环境中,及时采取这种临时缓解措施,能够为后续的漏洞修复争取更多的时间和准备空间,有效降低在补丁未完全安装到位期间可能遭受攻击的概率。记下要禁用IPv6的适配器的名称。
2024-09-03 11:55:52
1086
转载 编写「漏洞处置SOP」的方法与要点
漏洞处置SOP」最重要的价值在于“可操作”。完整而细致地记录动手修补漏洞的操作过程才能确保其有价值。这也是审核时最关注的核心要素。如果你对编写「漏洞处置SOP」还有任何疑问,欢迎联系运营同学。第一次编写「漏洞处置SOP」时,完整阅读一份相近的样例可以预知完稿后的样子。【编者按】本文针对发布的 安钥®「漏洞处置标准作业程序(SOP)」征文启示。「漏洞处置SOP」需要规范行文结构和格式,使用模板可节约不少时间。「漏洞处置SOP」要素齐备可以帮助用户更容易使用。3、对标自查,补齐要素。3、对标自查,补齐要素。
2024-09-03 11:52:29
206
转载 安钥®「漏洞处置标准作业程序(SOP)」征文启示
定期收集漏洞情报,如必修漏洞、关键漏洞、严重影响业务的漏洞、Day 1 漏洞等,针对这些漏洞征集「漏洞处置SOP」,总结和分享真实工作场景中收获的经验和教训。SOP应包含但不限于漏洞基本信息、制订修补方案、说明详细操作步骤(配图)、验证及后续跟踪等关键环节,确保漏洞处置过程完整、清晰、可操作。作品应针对具体类型的一个或者一组漏洞(如Web漏洞、系统漏洞、应用漏洞等)或特定场景下的漏洞处置流程,确保实用高效。漏洞处置标准作业程序(SOP)就是我们全力锤炼的金钥匙,旨在高效处置漏洞,筑牢安全防线。
2024-08-27 10:34:59
223
转载 CVE-2024-6387(OpenSSH 远程代码执行)漏洞紧急处置建议:OpenSSH_7.4p1 升级到 9.8p1 操作过程
CVE-2024-6387(OpenSSH 远程代码执行)漏洞紧急处置建议:OpenSSH_7.4p1 升级到 9.8p1 操作过程
2024-08-14 17:33:08
231
原创 微软RDL远程代码执行(RCE)漏洞(CVE-2024-38077)修复手册(SOP)
CVE-2024-38077 微软RDL远程代码执行(RCE)漏洞。该漏洞影响安装并启用了远程桌面许可服务(Remote Desktop Licensing,RDL)的Windows Server。从Windows Server 2008起一直到Windows Server 2022版本都有受影响的版本。
2024-08-14 14:30:52
1630
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人