近日,安全圈又爆发了一起严重的系统漏洞安全事件,Google和Red Hat的安全人员发现了Linux glibc漏洞,只需点击一个链接或连接到服务器,便可导致远程代码执行,攻击者可盗取口令、监视用户,甚至控制计算机,让整个Linux系统安全形同虚设。360虚拟化安全管理系统已第一时间提供了虚拟补丁(Virtual Patch)解决方案。部署了360虚拟化安全管理系统的企业用户可以通过虚拟补丁赢得大量处理时间,防止服务器数据因攻击而泄露。
glibc是GNU发布的libc库,即c运行库。它是Linux系统中最底层的API,几乎其它运行库都会依赖于glibc。本次漏洞(CVE-2015-7547)存在于glibc的DNS解析器中,是一个基于堆栈的缓冲区溢出漏洞。攻击者首先建立一个恶意的DNS服务器,然后发送带有此域名的恶意链接,受害者一旦点击这个链接,其使用的客户端或浏览器就会发送这个域名的查询请求,最终从这个恶意DNS服务器得到一个缓冲区溢出的响应。这个域名还能够插入到服务器日志文件中,当解析这个域名时将触发远程代码执行,即便是SSH加密的客户端也无法避免。
360企业安全集团产品负责人表示:“这个漏洞针对所有使用glibc的Linux用户,glibc通过堆栈字节缓冲溢出,包括缓冲区指针、新的的缓冲区大小和响应包大小在内,形成漏洞利用。目前360虚拟化安全管理系统已第一时间提供了虚拟补丁(Virtual Patch)解决方案,在漏洞发布的数小时内即将漏洞信息加入到了IPS规则之中,提供了应急防护。部署了360虚拟化安全系统的企业用户可以通过虚拟补丁赢得大量的处理时间,防止服务器数据因攻击而泄露。“
0-Day是对数据中心安全性的真正威胁,因为这种风险不易察觉。从理论上讲,由于系统中的漏洞几乎不可避免,而漏洞的威胁在多数情况下都会领先于解决方案的提出,所以弥补措施几乎永远滞后。360虚拟化安全依靠独有的智能防护系统,综合了大数据分析和安全技术,帮助用户享有智能、简单且灵活的安全管理和部署,可以一体化解决PC端、服务器端、虚拟化端的所有安全问题。