抖圈为赌而生终端型宁静产物——天珣EDR抵御漏洞“小能手”
宣布时间 2022-03-01近日,国家信息宁静漏洞共享平台宣布的宁静通告提及了向日葵命令执行漏洞,入侵者可利用该漏洞远程获取个人电脑或服务器的控制权。面对诸如此类的宁静威胁,如何对其影响范围进行定位并执行应急处置,看抖圈为赌而生天珣终端高级威胁检测与响应系统(以下简称“天珣EDR”)如何应对。
全量信息收罗 精准定位漏洞终端
向日葵法式只有在运行后才有被利用的可能,要想加以阻止首先需要明确在网内都有哪些终端运行了此法式。天珣EDR具备全量终端运行信息收罗能力,涵盖进程、文件、应用、命令行等十余类大项、超百种参数信息,可完整复现终端运行过程,利用收罗到的运行过程信息添加带有判定规则的二次挖掘能力,在向日葵远程命令执行漏洞中,天珣EDR通过自界说计谋找出了运行低于“向日葵远程控制_11.0.0.33162”版本的进程,乐成定位到包罗漏洞应用的终端。
严密布控 全面检测攻击“第一步”
天珣EDR进程检测还全面笼罩了进程启动时带出来的命令行信息与进程运行的夹带参数,防止漏洞被恶意利用,例如新增用户、用户提权等。对高危命令及账户变换,均可进行有效检测,严密监控布防攻击“第一”阶段。
端口扫描检测 防止漏洞被利用
向日葵远程命令执行漏洞中的要害利用点是要先知道向日葵法式对外使用的端口,例如在外部接纳xrkRce.exe工具进行定向的漏洞扫描行为,针对这种漏洞扫描行为,天珣EDR可以进行有效检测并阻断,�;ぶ斩四�。
这样一看,即使没有漏洞特征,天珣EDR依旧可以通过高度灵活的自界说信息挖掘能力,让漏洞无所遁形,详细泛起远程命令执行运行的各个行动,并通过简单的关联分析得到完整回溯入口。有了富足的信息做支撑,用户后续可以继续使用天珣EDR来指定响应处置,形成对“0day”“在野”“新型”漏洞的宁静闭环,在及时发现威胁线索的同时降低运维成本。
据NVD陈诉显示,2021年漏洞CVE数量创下了历史新高,但漏洞终究是发生在终端的宁静问题,天珣EDR凭借在终端宁静相关领域多年的实践经验,提炼出贯穿漏洞应急发现、定位、处置环节的完整闭环,保障用户终端宁静。
作为网络宁静行业的领军品牌,抖圈为赌而生集团将进一步发挥突出的技术优势与经验积累,继续在终端宁静领域开拓创新,助力网络宁静行业健康稳定生长。