啟明星辰終端型安全產品——天珣EDR抵御漏洞“小能手”

發布時間 2022-03-01

近日,國家信息安全漏洞共享平臺發布的安全公告提及了向日葵命令執行漏洞,入侵者可利用該漏洞遠程獲取個人電腦或服務器的控制權。面對諸如此類的安全威脅,如何對其影響范圍進行定位并執行應急處置,看啟明星辰天珣終端高級威脅檢測與響應系統(以下簡稱“天珣EDR”)如何應對。


全量信息采集 精準定位漏洞終端


向日葵程序只有在運行后才有被利用的可能,要想加以阻止首先需要明確在網內都有哪些終端運行了此程序。天珣EDR具備全量終端運行信息采集能力,涵蓋進程、文件、應用、命令行等十余類大項、超百種參數信息,可完整復現終端運行過程,利用采集到的運行過程信息添加帶有判定規則的二次挖掘能力,在向日葵遠程命令執行漏洞中,天珣EDR通過自定義策略找出了運行低于“向日葵遠程控制_11.0.0.33162”版本的進程,成功定位到包含漏洞應用的終端。


嚴密布控 全面檢測攻擊“第一步”


天珣EDR進程檢測還全面覆蓋了進程啟動時帶出來的命令行信息與進程運行的夾帶參數,防止漏洞被惡意利用,例如新增用戶、用戶提權等。對高危命令及賬戶變動,均可進行有效檢測,嚴密監控布防攻擊“第一”階段。


端口掃描檢測 防止漏洞被利用


向日葵遠程命令執行漏洞中的關鍵利用點是要先知道向日葵程序對外使用的端口,例如在外部采用xrkRce.exe工具進行定向的漏洞掃描行為,針對這種漏洞掃描行為,天珣EDR可以進行有效檢測并阻斷,保護終端安全。


這樣一看,即使沒有漏洞特征,天珣EDR依舊可以通過高度靈活的自定義信息挖掘能力,讓漏洞無所遁形,詳細呈現遠程命令執行運行的各個動作,并通過簡單的關聯分析得到完整回溯入口。有了充足的信息做支撐,用戶后續可以繼續使用天珣EDR來指定響應處置,形成對“0day”“在野”“新型”漏洞的安全閉環,在及時發現威脅線索的同時降低運維成本。


據NVD報告顯示,2021年漏洞CVE數量創下了歷史新高,但漏洞終究是發生在終端的安全問題,天珣EDR憑借在終端安全相關領域多年的實踐經驗,提煉出貫穿漏洞應急發現、定位、處置環節的完整閉環,保障用戶終端安全。


作為網絡安全行業的領軍品牌,啟明星辰集團將進一步發揮突出的技術優勢與經驗積累,繼續在終端安全領域開拓創新,助力網絡安全行業健康穩定發展。