请选择 进入手机版 | 继续访问电脑版
查看: 3613|回复: 1

如何确保医疗器械网络安全性?

[复制链接]
发表于 2023-9-20 16:29:14 | 显示全部楼层 |阅读模式
本帖最后由 RA小编辑 于 2023-9-20 16:33 编辑

随着《医疗器械网络安全注册审查指导原则(2022修订版)》(以下简称指导原则)的发布,越来越多的医疗器械需要进行网络安全测试。

那么,在医疗器械网络安全测试中,究竟要如何选择最适合的测试方式呢?

根据《指导原则》的内容,我们可以明确,网络安全验证与确认作为软件验证与确认的重要组成部分,需在软件验证与确认的框架下,结合产品网络安全特性开展相关质控工作,如源代码安全审核、威胁建模、漏洞扫描、渗透测试、模糊测试等。但是,渗透测试、代码审计、漏洞扫描这三种测试方式,究竟该如何分辨并选择呢?下面,就由小编为大家详细介绍。

首先,《指导原则》的注册申报适用范围是:适用于具备电子数据交换、远程访问与控制、用户访问三种功能当中一种及以上的功能医疗器械(包括独立软件和软件组件),其中,网络包括无线、有线网络;电子数据交换包括基于网络、存储媒介的单向、双向数据传输;远程访问与控制包括基于网络的实时、非实时的访问与控制;用户(如医务人员、患者、维护人员等)访问包括基于软件用户界面、电子接口的人机交互方式。由此可知,具备电子数据交换的器械都适用(大部分的医疗器械及软件都带有硬件或软件接口,只要有接口就形成了电子数据流交换的条件)。

为充分说明医疗器械在研发过程中网络安全的策略、测试方法,本文将分为两个部分展开:

01研发过程中的网络安全策略、验证方法、工具及网络安全研究资料
02网络安全测试方法详解

本期先讨论第一部分。


研发过程中的网络安全策略、验证方法、工具及网络安全研究资料


01漏洞都来自于哪里?

来自研发工程师的疑问:明明我们的软件都经过验证和测试,为什么还会有漏洞?

小编来给大家介绍一下漏洞的主要来源:

1)设计和开发阶段未能充分考虑安全问题,如未进行充分的安全需求分析和威胁建模;

2)开发人员在编写代码存在安全问题,如输入验证不足、未能正确使用加密算法等;

3)开发组件中存在漏洞,如操作系统、数据库文件、第三方组件等;

4)系统集成和配置中存在安全漏洞,如未启用的安全设置;

5)运维人员在系统维护中的疏漏,如未及时更新补丁、未配置安全策略等。
02漏洞都会造成什么样的影响?

来自测试人员的疑问:有漏洞怎么了?能用就行了呗~

小编为大家统计了近十年来的医疗器械设备曝光出的漏洞事件:

·2015年:美国FDA发出警告称,一些医疗设备制造商的药物输送泵被曝存在安全漏洞,可能导致患者接受过量药物的注射。同年美国医疗保健公司Anthem遭遇黑客攻击,导致超过8000万人的个人信息被窃取;

·2016年:美国FDA发出警告称,医疗设备制造商St.Jude Medical的一些心脏起搏器和除颤器存在安全漏洞,可能被黑客攻击,导致患者收到伤害;
·2017年:美国FDA发出警告称,某医疗设备制造商的一些心脏起搏器和除颤器存在安全漏洞,可能被黑客攻击,导致患者受到伤害;
·2018年:某公司胰岛素泵被发现高危安全漏洞,该漏洞可通过无线访问,黑客可以入侵系统并修改用户胰岛素用量,导致高血糖和糖尿病酮症酸中毒,导致患者休克甚至死亡。同年新加坡国立医院集团遭受黑客攻击,导致1500万名患者的个人信息被窃取。
·2019年:美国FDA发出警告称,一些医疗设备制造商的药泵被曝存在漏洞,远程攻击者通过利用这些漏洞,可能会获得未经授权的访问并影响泵的预期操作,破坏通信模块和泵的治疗模块;
·2020年:美国FDA发出警告,某医疗设备制造商的一种心脏起搏器存在安全漏洞,可能被黑客攻击,导致患者受到伤害;
·2022年6月,美国FDA发布消息将召回某公司旗下两款基因测序仪,部分漏洞攻击的复杂度极低,可以利用该漏洞对基因测序仪远程控制,影响患者临床测序结果,从而导致诊断过程中的结果被篡改;
·2022年8月,美国FDA发布消息将召回某公司旗下两款胰岛素泵,与通信协议相关的网络安全漏洞,该漏洞可能允许未经授权访问泵系统。这种未经授权的访问可用于通过输送意外的胰岛素推注或因为胰岛素输送减慢或停止而输送过多或过少的胰岛素,这可能导致低血糖或高血糖。
03器械的安全验证方法和安全工具

来自研发人员的疑问:

《指导原则》规定:网络安全验证与确认作为软件验证与确认的重要组成部分,需在软件验证与确认的框架下,结合产品网络安全特性开展相关质控工作,如源代码安全审核、威胁建模、漏洞扫描、渗透测试、模糊测试等。那么我们如何判定在研发的不同阶段使用哪种网络安全验证方法以及安全工具?

我们依据软件生存周期过程、网络安全特性及《指导原则》的内容,将每个研发阶段使用的网络安全策略、验证方法、安全工具及网络安全研究资料进行分析和对应,如下表所示:

软件研发阶段
网络安全策略
验证方法
安全工具
网络安全研究资料
需求分析
安全需求,隐私需求,风险作为需求分析的一部分
安全需求评估和履行
/
网络安全需求规范
设计
检查软件设计,验证安全需求和风险需求
进行威胁建模来识别潜在威胁和安全问题
/
网络安全风险管理(威胁建模)
单元实现
验证第三方软件服从安全需求,检查/分析源代码来定位漏洞
源代码安全审核:使用静态代码扫描(SAST),第三方模块检测 (SCA)工具来加强代码安全性
静态代码分析工具Checkmarx、Klocwork、SonarQube等
网络安全的测试计划和报告(单元测试):静态代码分析方案和报告

测试(集成测试、系统测试)
测试可执行代码来定位漏洞和安全问题,验证可执行代码是否符合安全需求
漏洞扫描、渗透测试、模糊测试来进一步测试代码安全性
漏洞扫描:漏扫工具:安恒、绿盟、奇安信、深信服等;
渗透测试辅助工具:Nmap、Metasploit、Wireshark、Burp Suite、Aircrack-ng、Sqlmap等;
模糊测试:fuzzing、

网络安全测试计划和报告(集成测试、系统测试):
网络安全漏洞自评报告
网络安全漏洞评估报告(由网络安全评估机构出具)
维护
漏洞报告的响应(持续的定位和确立漏洞,并根据优先级对漏洞进行补救,分析漏洞并且定位其根本原因)
使用安全响应程序,安全监控,运行环境安全防护(如防火墙)来确保运行的安全性
/
网络安全维护计划
网维安全应急响应预案
漏洞评估报告(产品上市后应定期进行漏洞评估)


《如何确保医疗器械网络安全性?(一)》(点击跳转)的文章中,我们深入探讨了研发过程中的网络安全策略、验证方法、工具和研究资料。但是,仅仅拥有这些知识还不够,那么在本文中,我们将更进一步,详细介绍网络安全测试方法的种类和实施过程,让你轻松了解如何评估你的产品的安全性。相信本文对你的网络安全知识提升一定会有所帮助。不过,网络安全测试是需要一定技术水平和专业知识的,本文中会为你讲解网络安全测试的基础概念和相关知识点。

哪些医疗器械适用于网络安全测试?

首先,让我们来了解一下什么样的医疗器械适合做网络安全测试呢?
下面小编将会举两个例子:

电子输注泵
用于将药物输送到患者体内。电子输注泵通常需要与计算机系统进行通信,以便医护人员可以控制注入泵,调整药物输送量等。然而,如果这个通信过程没有采取保护措施,黑客可能会利用计算机网络攻击电子输注泵,擅自调整药物输送量,对患者造成伤害。

下面是一些可能的网络安全威胁:

1.通过Wi-Fi或蓝牙攻击:一些电子输注泵可以通过无线网络连接到计算机系统,以便医护人员进行控制和监测。如果电子输注泵连接到一个不安全的Wi-Fi网络或蓝牙网络上,黑客可能会利用这些漏洞进行攻击。

2.通过恶意软件攻击:黑客可能会开发恶意软件,利用漏洞入侵电子输注泵的计算机系统。一旦黑客控制了电子输注泵的计算机系统,他们就可以远程控制电子输注泵,并对药物输送量进行操纵。
无电子数据传输、交换的机械血压表
根据《医疗器械网络安全注册审查指导原则(2022 年修订版)》的规定,针对没有形成电子数据传输或交换的器械,并不需要进行网络安全测试。这是因为这些设备并不需要连接到互联网或其他设备进行通信,所以他们没有网络安全方面的风险。这里需要注意的是,电子数据既包括医疗数据,也包括设备数据(记录医疗器械运行状况的数据(含日志),用于监视、控制医疗器械运行或者医疗器械的维护与升级,不得含有个人信息)。


网络安全测试不得不知的五种方式

当我们确定需要对医疗器械进行网络安全测试后,我们可以使用多种测试方式,包括威胁建模、代码审计、渗透测试、漏洞扫描和模糊测试。下面是这五种测试方式的含义和适用场景。

威胁建模:识别潜在攻击威胁,保障安全防线
威胁建模:威胁建模是在识别和评估一个系统中的威胁,基于工程和风险的方法,用于识别、评估和管理安全威胁,以便采取适当的措施来减轻威胁的影响。旨在开发和部署符合企业组织安全和风险目标的更好软件和IT系统。威胁建模通常是在系统开发的早期阶段进行,以确保安全性被嵌入到系统的设计和架构中。当然在开发后的威胁建模也是有意义的,帮助识别系统中的漏洞和弱点,并提供相应的修复建议。

图1:微软提供威胁建模的方法流程

●目标和定义:分析系统中可能出现的威胁,包括黑客攻击、病毒感染、木马、钓鱼、社会工程学等,在系统开发早期发现Bug、理解安全需求等。

●适用范围:可应用于任何类型的预期接入IT网络1)的医疗器械。

●测试对象:IT网络、系统、应用程序。

●测试方式:需要对医疗器械的整体系统进行梳理,确定系统的主要部件、交互方式和流程。然后根据梳理结果,结合常见的威胁模型(如STRIDE)和攻击路径(如ATT&CK),识别可能存在的威胁和攻击路径。

●威胁评估:评估每种威胁的概率及影响程度,以确定其重要性。

●测试结果:包括系统的威胁模型、安全漏洞、弱点和建议的安全措施等。

●使用工具:Microsoft Threat Modeling Tool、IriusRisk、ThreatModeler、Pivot Point Security ThreaModeler等等。

图2:威胁建模实施流程

STRIDE:是威胁建模之父,最早于90年代末由微软提出。STRIDE 是从攻击者的角度,把威胁划分成 6 个类别,分别是 Spooling(仿冒)、Tampering(篡改)、Repudiation(抵赖)、InformationDisclosure(信息泄露)、Dos(拒绝服务) 和 Elevation of privilege (权限提升)。

为什么划分这 6 类,这与信息安全三要素和信息安全基本的三个属性相关。

信息安全三要素

信息安全三属性

保密性

认证

完整性

鉴权

可得性

审计


威胁

安全属性

定义

举例

仿冒

(S)

认证

冒充人或物

冒充其他用户账号

篡改

(T)

完整性

修改数据或代码

篡改患者信息

抵赖

(R)

审计

不承认做过某行为

不承认修改行为

信息泄露

(I)

保密性

信息被泄露或窃取

患者信息被泄露

拒绝服务

(D)

可得性

消耗资源、服务可不用

DDOS攻击导致器械丧失临床功能

权限提升

(E)

授权

未经授权获取、提升权限

普通用户擅自提升到管理员,进行非法操作


图3 水木医疗威胁建模报告目录示例
代码审计:深入挖掘软件漏洞
代码审计:是指对源代码进行静态分析,识别程序中的安全漏洞和代码错误。它适用于对特定的代码进行评估,不安全的编码规范会导致程序漏洞百出,不经意的为黑客留下程序的后门。


●目的:分析软件源代码,发现静态的安全漏洞和潜在问题。

●适用范围:可应用于任何类型的预期接入IT网络的医疗器械,因为它是一种针对源代码的静态分析。这意味着代码审计可以用于任何类型的程序,无论是桌面应用程序、Web应用程序还是嵌入式软件。

●测试对象:软件源代码,包括其编写的语言、算法、逻辑等。

●测试方式:对软件源代码的分析,进行白盒测试。

●测试结果:一份详细的代码审计报告,包括发现的静态漏洞、潜在问题、代码规范问题等。

●使用工具:Fortify、Coverity、Checkmarx、SonarQube、Veracode等等。

图4:水木医疗代码审计报告目录示例
渗透测试模拟黑客攻击,发现网络漏洞
渗透测试:指的是通过模拟真实的攻击行为,评估系统或应用程序的安全性能和弱点,发现并利用漏洞,进而提供系统和应用程序的安全建议。它适用于对系统进行全面的、深入的评估,从而找出潜在的风险和漏洞,以便提高系统和应用程序的安全性能。


●目的:模拟攻击者的行为,从实际运行中发现安全漏洞。

●适用范围:适用于预期接入IT网络的医疗器械的医疗器械和包含操作系统的医疗器械,如PACS、CT等。

●测试对象:已部署的软件系统,包括其运行时环境(Runtime environment)、网络拓扑等。

●测试方式:模拟攻击者的行为,进行黑盒测试。

在不知道目标网络的情况下,模拟黑客攻击,使用各种主流测评攻击及自主开发的内部测试工具,参照相应的安全性能指标标准进行安全检测。渗透测试服务用于验证在当前的安全防护措施下网络、系统抵抗黑客攻击的能力。

相对其他网络安全检测服务而言,渗透测试是一种需要相当技术深度的专业测试,要求渗透测试人员有丰富的经验及新颖的思路。

●测试结果:一份详细的测试报告,包括漏洞的类型、位置、危害程度等。

●使用工具:Metasploit、Burp Suite、wireshark、Nmap等等。

图5:水木医疗渗透测试报告目录示例
漏洞扫描:快速识别网络安全漏洞
漏洞扫描:则是使用自动化工具扫描网络或应用程序,检测潜在的漏洞并提供报告。它适用于快速、简便地检测潜在漏洞。

●目的:对软件进行自动化扫描,发现已知的安全漏洞。

●适用范围:适用于所有类型的医疗器械,针对已知漏洞的扫描。

●测试对象:软件运行时环境中的开放服务和应用程序。

●测试方式:对开放服务和应用程序的扫描,进行自动化的黑盒测试。

●测试结果:漏洞扫描报告,包括医疗器械软件漏洞分布、已知漏洞总数和已知剩余漏洞数。

使用工具:安恒明鉴、Nessus、Acunetix、Qualys、Retina等等。

图6:水木医疗漏洞扫描报告目录示例
模糊测试:挖掘程序异常行为,发现隐藏漏洞
模糊测试:攻击者可以使用模糊测试来发现目标系统中的漏洞。可以通过发送大量的随机数据或特定格式的数据包来尝试触发目标系统中的漏洞,比如缓冲区溢出漏洞等。

●目的:通过对输入数据的随机生成和变异,可以检测应用程序或系统的完整性和安全性,从而帮助开发人员修复漏洞并提高应用程序或系统的安全性。

●适用范围:可应用于任何类型的预期接入IT网络的医疗器械,特别适用对于输入的数据检查较为松散的(loosely validated)医疗器械。

●测试对象:各种输入端口、输入参数、文件格式等。通常,模糊测试会对输入数据进行随机生成和变异,以测试应用程序或系统对异常、无效或恶意输入的响应能力。

●测试方式:使用自动化工具生成异常数据进行测试,比如使用fuzz工具对输入端口进行模糊测试。

●测试结果:一份详细的测试报告,包括发现的漏洞、异常情况和潜在问题等。同时需要提供产生异常的测试用例,以便开发人员进行漏洞修复和代码改进。

●使用工具:Peach Fuzz、American Fuzzy Lop(AFL)、Honggfuzz、Dr.Fuzz等等。
图7:水木医疗模糊测试报告目录示例

多个软件整体测试的必要性

来自注册法规人员的疑问:网络安全性测试中,如何应对设备中多款软件的复杂交互?

疑问1
一台医疗设备,包含A、B、C三个软件组件(开发语言不同、运行环境不同),三个软件有电子数据交换,但是仅有B软件通过USB硬件接口与外界进行交互,如下图所示。那么测试时是按照一个整体去测还是分开测?


答:需要在系统测试中,将三个软件作为一个整体进行测试,并考虑其对整个系统的影响和安全性。因为三个软件紧密结合,它们之间的相互影响可能导致整个系统的漏洞和安全性问题,分开测试可能无法全面评估整个系统的安全性。

疑问2
一台医疗设备,上面独立运行着A、B、C三个软件组件,三个软件无电子数据交换,但是只有一个USB硬件接口且与A软件进行交互,如下图所示。这咱情况下测试时是按照一个整体去测还是分开?


答:在测试时可以分开进行测试。测试工程师可以首先测试A软件与USB硬件接口之间的交互,然后再分别测试B和C软件的安全性,以确保不会影响到A和接口直接的交互。由于三款软件互不干扰,分开测试不会影响整个系统的安全性评估。
但是,为了确保整个系统的安全性,您仍然需要考虑将三款软件作为一个整体进行测试的可能性。在整体测试中,您需要考虑单片机、软件、网络接口等所有组件,以评估它们之间的相互作用和影响。

在网络高速发展和人口老龄化趋势下,中国医疗器械需求总量稳定提升。根据《“十四五”医疗装备产业发展规划》,预计到2035年,中国将诞生世界级医械公司。同时医疗器械网络安全也成为人们关注的重点。医疗器械网络安全出现问题会造成患者隐私的泄露,如果攻击者通过漏洞控制器械的运行,则可能会导致患者病情加重甚至死亡。

在医疗器械的网络安全注册申报资料中,网络安全漏洞评估是其中一项能力证明。在《医疗器械网络安全注册审查指导原则(2022年修订版)》中对于严重级别的软件需提供第三方检测评估机构出具的网络安全漏洞评估报告;对于中等级别的软件,强烈建议到第三方检测评估机构做网络安全漏洞评估报告,因为大部分产品需要专业扫描工具,并且需要保证漏洞库的实时更新。




漏洞扫描的目的
对医疗器械软件进行漏洞扫描,目的是发现存在于医疗器械网络中的现有漏洞(如:防火墙、路由器、交换机、服务器等各种应用),根据漏洞的分布情况与风险等级,采取相应的措施以提升产品的网络安全性能。漏洞扫描是找到隐藏在医疗器械及其所在的环境中漏洞的一种方法,漏洞扫描的结果可以帮助人们了解产品存在的网络安全漏洞,并对产品的安全性做出评估。

漏洞扫描的工作原理
网络安全漏洞扫描是通过对目标软件的探测,发现存活的目标主机或网络,收集其操作系统类型、运行的服务、开放的端口、使用的协议类型、运行的其他应用程序、设备信息等信息后,与漏洞扫描工具中的实时漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在并根据CVSS3.0标准赋予对应的漏洞等级,最终给出产品的网络安全漏洞结果报告。此外,还可以通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描(如弱口令扫描),如果模拟攻击成功,则视为漏洞存在。

网络安全漏洞扫描主要是通过扫描发现指定的远程或本地计算机系统网络或应用层上潜在的及已知的漏洞、发现可利用漏洞的一种安全检测手段。漏洞的扫描过程中是不涉及漏洞利用的。漏洞扫描只会以一种非侵略性的方式,仔细地分析定位系统的所有漏洞。使用漏洞扫描工具不需要提供源代码,不会对软件进行攻击行为。

漏扫前的准备工作、主要事项、漏扫过程中的配合内容
在进行漏洞扫描之前,首先要与检测人员沟通,确认医疗器械软件的类型,特点,使用方式,使用的操作系统,运行的网络环境,使用的协议等;其次确保软件所在的系统要开放所有安全策略(如:关闭防火墙等),确保软件与扫描工具之间是无过滤可通信状态,软件与扫描工具之间是可以ping通的;再次,应当保证被测软件处于运行状态。这样才能对被测软件进行网络安全漏洞扫描。

漏扫的方式
通过确认产品的类型,特点,网络环境,软件的使用方式,从而确定网络安全漏洞扫描的范围、使用的扫描策略等内容。下面小编就来和大家介绍,不同类型的医疗器械软件应采取哪些漏扫方式。

[color=rgba(0, 0, 0, 0.9)]

运行在通用计算机(独立软件、软件组件)
医疗器械软件使用的是通用操作系统(如:Windows、Linux),并且部署在局域网或广域网中。那么可以通过主机扫描或网络扫描的方式进行网络安全漏洞扫描。

运行在通用计算机(且不含有网络连接或访问控制)
由于此类医疗器械存在其他电子接口(如串口、并口、USB口等)或移动存储介质(如移动硬盘、U盘等),则需要对医疗器械进行网络安全漏洞扫描,发现其系统软件、开放端口、调用过程、开放服务等存在的漏洞问题。

单机版的产品
进行网络安全漏洞扫描主要是对其系统和应用程序所在主机进行扫描。

数据库服务器
主要是针对数据库存在的漏洞进行数据库网络安全漏扫描。

嵌入式软件
一般的网络安全漏洞扫描工具是无法使用的,我们需要对其固件文件进行分析评估,包含识别固件结构、固件中的操作系统、应用程序等,查找其敏感信息;还要对其代码进行分析,找出漏洞与风险,对其编译程序的主机进行扫描发现隐患。

目前漏扫产品的数量统计
目前水木医疗实验室已完成60余个医疗器械产品的漏扫报告,现将漏扫产品依据软件类型、扫描范围及扫描策略进行分类汇总,具体见下表:

[color=rgba(0, 0, 0, 0.9)]表1 医疗器械漏洞扫描汇总表

序号
扫描软件数量
软件类型
扫描范围
扫描策略
1
38
软件组件(单机版)
控制软件及所在主机

主机扫描
2
17
独立软件
软件及所在主机、云端服务器
3
10
独立软件
WEB应用服务器
WEB扫描
4
5
独立软件
数据库
数据库扫描
5
6
软件组件(嵌入式)
控制软件及所在主机、固件代码
WEB扫描、代码审核

漏洞原因分析示例
本实验室在对医疗器械软件进行漏洞扫描过程中发现,基本所有的软件都会有大量的漏洞存在,且在初次扫描时都存在紧急或高危漏洞。我们在一款软件系统中发现漏洞数达到125个之多,其中紧急漏洞数:3个,高危漏洞数:23个,中危漏洞数:83个,低危漏洞数:5个,信息漏洞:11个。漏洞等级分布查看下图:

[color=rgba(0, 0, 0, 0.9)]

[color=rgba(0, 0, 0, 0.9)]

我们对其漏洞原因进行分析,大致在以下三个方面:


1. 软件运行的操作系统版本是低版本且未打补丁;
2. 系统中开放了一些非必要的端口,如:TCP/UDP端口、远程服务访问端口等;
3. 现成软件(如:MySQL数据库、Redis)使用的是低版本且未打补丁。


漏洞类型及整改方法例举
既然软件漏洞数量如此之多,如何对发现的漏洞进行整改修复也是医疗器械企业特别关注的。因此,我们对于医疗器械在网络安全漏洞扫描中常见的漏洞及整改修复方法进行了整理,具体如下表所示:

目 标
常见漏洞类型
修复方法(链接)





Windows
msrpc DCE/RPC服务枚举漏洞(原理扫描)
限制或关闭135端口
Microsoft Windows SMB 信息泄露漏洞(CVE-2017-0147)
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://technet.microsoft.com/zh-cn/library/security/ms17-010
MS15-034 HTTP.sys远程执行代码漏洞
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034
Linux
OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://downloads.ssh.com/
Redis
Redis 注入漏洞(CVE-2022-24735)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/redis/redis/security/advisories/GHSA-647m-2wmq-qmvq
Redis Labs Redis 进程崩溃漏洞(CVE-2022-24736)




MySQL
Oracle MySQL Server 安全漏洞(CVE-2016-9843)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
Oracle MySQL Server 缓冲区溢出漏洞(CVE-2021-3711)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.openssl.org/?p=openssl.git;a=summary
网站类
HTTP X-XSS-Protection缺失
修改网站配置文件,推荐在所有传出请求上发送值为 1; mode=block 的 X-XSS-Protection 响应头。

对于研发的建议
避免软件在漏洞扫描中出现严重问题,对于研发人员的建议如下:
1、需要开发人员在软件开发策划设计时对开发工具和现成软件进行调研,查看是否存在漏洞,尽可能使用最新的操作系统版本且实时对系统进行补丁修复。

2、系统关闭不使用的TCP/UDP端口、远程服务访问端口等。

3、如果使用到数据库(如:MySQL、Redis),保证数据库版本是最新的或是已升级补丁的,如果是漏扫后发现数据库漏洞,后期整改难度比较大。

4、强烈建议到专业的第三方检测评估机构进行漏洞扫描,我们可以在发现漏洞的同时更有能力帮助企业提供整改方案,确保产品网络安全的合规性。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

发表于 2023-9-24 17:41:27 | 显示全部楼层
好复杂,谁能救救我
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表