互联网上的信息传播速度和影响力比以前增长了好几倍。当甲方响应漏洞时,我们必须跟上节奏,否则它可能会被曝光。在大水军的推动下,安全产业已经升华为情报产业。嗯,一般来说,安全与娱乐有关。优雅是安全应该脚踏实地,深入群众和普通人。只要公司领域的竞争足够激烈,就会有人帮你找漏洞,有人帮你做广告,因为对他们来说,这是一个项目,这是KPI,这是人民币,我们需要,他们也需要。
心血漏洞已被媒体调侃hi互联网媒体报道,传统媒体也报道,当老板问这件事时,我们的回答也可能反映了我们的专业水平。
快速有效的处理openssl heartbeat建议考虑以下几点:
0、资源清单
有扫描1-65535吗?
端口扫描有识别应用吗?
公开的exp有什么危害?私有的exp在什么范围内传播?
有了这些信息,保证下一件事的速度。
如果你还能知道什么?ip运行什么域名?server什么app什么版本,负责人是谁,那就更本了,但这件事在互联网公司知易行难。
1、处理思路
有优先事项吗?如果老板问的时候只处理下面环节的部分,也是说过去,但是要有清晰的思路和时间点。
公开的https 默认端口–>公开的smtps pops–>公开的https非默认端口–>公开的smtps pops非默认端口
接着按照上面的优先级处理非公开的的SSL。
2、处理要点
配置可以解决。例如,关闭某些应用程序TLS支持。
可以把公开变成非公开争取时间。ACL,至于黑客,内部可以绕过ACL那是另一个问题。
备份原件ssl库(因为使用新库可能会导致业务不稳定,所以要做好回滚的准备,哪怕只是yum update openssl一下)
3、后话
端口扫描似乎很简单。我知道很少有好的公司经营端口扫描。就我个人而言,我认为端口扫描是安全团队基本安全能力的重要体现。
当然,我的KPI可能不在这里,理解万岁:)
另外,如果黑客在内部,处理起来会有很多变化,但这是另一个话题:我们内部有IDS能发现有人在扫SSL漏洞吗?
质量=效率 效果