· 涉及其他机构或组织(即合作伙伴)的系统、网络;
· 由供应商提供、托管运营的系统、网络,包括云、承包商和供应商系统。
· 监测易受攻击系统或服务相关的异常活动,包括异常访问和行为;
· 与第三方安全公司合作。
一种是完全不受影响(即漏洞影响范围不涉及相关资产);
一种是易受攻击(即系统存在漏洞,但漏洞尚未被利用);
一种是已被利用(即系统存在漏洞,且漏洞已经被利用)。
· 隔离易受攻击的系统、应用程序、服务、配置文件或其他资产;
· 更改相关配置,比如最近的CVE-2024-38077漏洞更高Windows Server的RDL配置。
· 配置防火墙等安全设备阻断访问;
· 增加安全监测规则持续监测漏洞利用迹象。
· 已缓解,采取其他补偿控制措施降低漏洞被利用的可能性;
· 易受影响或已被利用,未采取任何措施,系统仍然存在被利用风险或已经被利用。
作者:裴伟伟
2024年8月26日
洞源实验室