全部产品
Search
文档中心

Security Center:FAQ tentang manajemen kerentanan

更新时间:Jul 02, 2025

Berikut adalah jawaban atas beberapa pertanyaan umum terkait fitur manajemen kerentanan.

Bagaimana cara melihat versi perangkat lunak saat ini dan detail kerentanan?

Security Center membandingkan versi perangkat lunak di server Anda dengan versi yang memiliki Common Vulnerabilities and Exposures (CVE) untuk menentukan apakah ada kerentanan. Untuk melihat detail versi perangkat lunak dan kerentanan, gunakan salah satu metode berikut:

  • View the current software version and vulnerability details in the Security Center console

    Masuk ke Konsol Security Center. Di panel navigasi kiri, pilih Risk Governance > Vulnerabilities. Di halaman Kerentanan, Anda dapat melihat detail versi sistem dan kerentanan. Informasi lebih lanjut mengenai parameter kerentanan Linux tersedia di Lihat dan Tangani Kerentanan.

  • View details of the current software version on your server

    Jalankan perintah berikut untuk melihat detail versi perangkat lunak saat ini:

    • CentOS and RHEL (Red Hat Enterprise Linux)

      Gunakan perintah rpm -qa | grep xxx, dengan xxx sebagai nama paket perangkat lunak. Contohnya, jalankan rpm -qa | grep bind-libs untuk melihat detail versi paket bind-libs.

    • Ubuntu and Debian

      Gunakan perintah dpkg-query -W -f '${Package} -- ${Source}\n' | grep xxx, dengan xxx sebagai nama paket perangkat lunak. Contohnya, jalankan dpkg-query -W | grep bind-libs untuk melihat detail versi paket bind-libs.

      Catatan

      Jika paket tidak ditemukan, jalankan dpkg-query -W untuk melihat semua perangkat lunak yang terinstal.

    Setelah mendapatkan detail versi perangkat lunak, bandingkan dengan detail kerentanan Linux yang dideteksi oleh Security Center. Parameter Software dan Hit menunjukkan versi saat ini dan alasan mengapa server Anda dianggap rentan.

    Catatan

    Setelah memperbarui perangkat lunak, Security Center mungkin mendeteksi file sisa dari versi lama dan menghasilkan peringatan. Dalam kasus ini, abaikan peringatan atau hapus file tersebut menggunakan yum remove atau apt-get remove. Pastikan versi lama tidak lagi dibutuhkan sebelum menghapusnya.

Bagaimana cara memperbarui versi kernel Ubuntu?

Penting

Risiko dapat muncul saat memperbarui kernel. Ikuti instruksi di Perbaiki Kerentanan Perangkat Lunak.

Berikut contoh cara memperbarui kernel 3.1* ke kernel 4.4 pada Ubuntu 14.04:

  1. Jalankan uname -av untuk memastikan versi kernel adalah 3.1*.

    image

  2. Periksa apakah pembaruan kernel terbaru tersedia:

    apt list | grep linux-image-4.4.0-94-generic
    apt list | grep linux-image-extra-4.4.0-94-generic
  3. Jika tidak ada, jalankan apt-get update untuk mendapatkan pembaruan terbaru.

  4. Instal pembaruan terbaru:

    apt-get update && apt-get install linux-image-4.4.0-94-generic
    apt-get update && apt-get install linux-image-extra-4.4.0-94-generic
  5. Mulai ulang server untuk memuat kernel baru.

  6. Setelah restart, verifikasi pembaruan:

    • Jalankan uname -av untuk memeriksa versi kernel saat ini.

      image

    • Jalankan dpkg -l | grep linux-image untuk melihat detail kernel saat ini.

      image

Bagaimana cara memeriksa apakah kerentanan diperbaiki dengan menggunakan tambalan kernel Ubuntu?

Jika Anda memodifikasi urutan boot GRUB dan menginstal kernel baru di server Ubuntu, kernel baru tidak akan aktif saat restart. Konfigurasikan variabel lingkungan untuk mengaktifkan kernel baru.

Setelah memperbaiki kerentanan kernel Ubuntu di Konsol Security Center, restart sistem Linux agar perbaikan berlaku. Jika menu boot GRUB dimodifikasi, sistem tidak membuat menu boot untuk kernel baru saat restart. Kerentanan tetap dalam status Fixed and Pending Restarted, seperti yang ditampilkan di konsol.修复成功待重启

Untuk menggunakan pengaturan default kernel baru, tentukan variabel lingkungan berikut di server Linux sebelum menjalankan perintah perbaikan:

export DEBIAN_FRONTEND=noninteractive

Jika tidak menggunakan pengaturan default kernel terbaru, modifikasi urutan boot GRUB. Informasi lebih lanjut tersedia di Cara Memodifikasi Urutan Boot Kernel Linux.

Apakah saya perlu memulai ulang server saya setelah memperbaiki kerentanan?

  • Server Windows:

    Setelah memperbaiki kerentanan sistem Windows di Konsol Security Center, mulai ulang server secara manual untuk memvalidasi perbaikan.

    Ini berlaku untuk semua server Windows.

  • Server Linux:

    Setelah memperbaiki kerentanan kernel Linux di Konsol Security Center, mulai ulang server untuk memvalidasi perbaikan jika salah satu kondisi berikut terpenuhi:

    • Server menjalankan Linux dan kerentanan yang diperbaiki adalah kerentanan kernel Linux.

    • Di tab Linux Software Vulnerability, kerentanan diberi tag Restart Required. Akses tab ini melalui Konsol Security Center. Di panel navigasi kiri, pilih Risk Governance > Vulnerabilities.需要重启的Linux内核漏洞

Mengapa ditampilkan bahwa kerentanan Windows berhasil diperbaiki ketika host belum menginstal tambalan yang sesuai?

Sistem Windows menggunakan mekanisme pembaruan kumulatif, di mana setiap pembaruan keamanan bulanan mencakup pembaruan dari bulan-bulan sebelumnya. Saat Security Center memindai kerentanan, ia mendeteksi apakah pembaruan terbaru telah diinstal. Pembaruan ini menimpa kerentanan sebelumnya. Oleh karena itu, meskipun tanpa menginstal tambalan lama secara individual, kerentanan terkait ditandai sebagai berhasil diperbaiki. Anda hanya perlu menginstal pembaruan terbaru.

Anda dapat memeriksa halaman rilis tambalan resmi Microsoft untuk memastikan apakah pembaruan terbaru mencakup tambalan untuk kerentanan target.

Apa yang harus saya lakukan jika Security Center terus mengirimkan peringatan kerentanan kepada saya setelah saya memperbarui kernel?

Masalah ini mungkin terjadi jika file sisa dari versi kernel lama masih ada. Jika yakin bahwa peringatan dipicu oleh file sisa, abaikan peringatan atau hapus file tersebut. Langkah-langkah berikut dapat membantu:

  1. Setelah memperbarui kernel, jalankan uname -av dan cat /proc/version untuk memeriksa versi kernel saat ini. Pastikan versi memenuhi persyaratan detail kerentanan.

  2. Jalankan cat /etc/grub.conf untuk memeriksa file konfigurasi. Pastikan sistem menggunakan kernel terbaru.

  3. Security Center mendeteksi kerentanan perangkat lunak Linux berdasarkan versi kernel. Jika sistem mengandung paket RPM dari versi kernel lama, hapus paket tersebut.

    Catatan

    Sebelum menghapus paket RPM, pastikan sistem menggunakan kernel terbaru. Buat snapshot sistem sebelum menghapus paket untuk memulihkan sistem jika terjadi pengecualian.

Jika tidak ingin menghapus paket RPM, abaikan peringatan yang dihasilkan pada versi kernel lama. Pastikan sistem menggunakan kernel terbaru sebelum mengabaikan peringatan.

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin dikelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi kiri, pilih Risk Governance > Vulnerabilities.

  3. Klik tab Linux Software Vulnerability, temukan kerentanan yang diperlukan, lalu klik nama kerentanan. Di panel yang muncul, temukan tab Vulnerability Details.

  4. Di kolom Tindakan, klik ikon 更多图标 dan pilih Ignore.

Apa yang harus saya lakukan jika tidak ada pembaruan yang dirilis untuk paket perangkat lunak yang memiliki kerentanan?

Jika tidak ada pembaruan resmi untuk paket perangkat lunak yang rentan, Anda tidak dapat memperbaiki kerentanan di Konsol Security Center. Lakukan langkah-langkah berikut:

  • Anda mungkin menerima salah satu pesan berikut saat memperbarui perangkat lunak:

    Package xxx already installed and latest version
    Nothing to do

    Atau

    No Packages marked for Update

    Dalam kasus ini, tunggu hingga pembaruan resmi tersedia.

    Paket perangkat lunak berikut tidak memiliki pembaruan:

    • Gnutls

    • Libnl

    • MariaDB

  • Setelah memperbarui paket perangkat lunak ke versi terbaru, paket tersebut mungkin gagal memenuhi persyaratan versi di Konsol Security Center.

    Dalam kasus ini, periksa apakah versi sistem operasi server didukung. Sebagai contoh, sejak 1 September 2017, CentOS 6.2 hingga 6.6 dan CentOS 7.1 tidak lagi didukung. Jika versi sistem operasi tidak didukung, abaikan kerentanan di Konsol Security Center atau perbarui sistem operasi server. Risiko mungkin tetap ada jika kerentanan diabaikan.

Bagaimana cara memperbaiki kerentanan?

Security Center dapat mendeteksi kerentanan perangkat lunak Linux, kerentanan sistem Windows, kerentanan Web-CMS, kerentanan aplikasi, dan kerentanan mendesak. Namun, Security Center hanya dapat memperbaiki kerentanan perangkat lunak Linux, kerentanan sistem Windows, dan kerentanan Web-CMS.

Kemampuan fitur perbaikan bervariasi berdasarkan edisi Security Center. Aktifkan fitur perbaikan untuk memperbaiki kerentanan dengan beberapa klik. Informasi lebih lanjut tersedia di Lihat dan Tangani Kerentanan.

Untuk memperbaiki kerentanan, masuk ke Konsol Security Center. Di panel navigasi kiri, pilih Risk Governance > Vulnerabilities. Di halaman Kerentanan, temukan kerentanan yang ingin diperbaiki dan klik Fix di kolom Tindakan. Untuk kerentanan perangkat lunak Linux atau sistem Windows, buat snapshot. Setelah status kerentanan menjadi To Be Restarted, mulai ulang server seperti yang diprompt dan periksa apakah kerentanan telah diperbaiki.

Untuk kerentanan mendesak dan kerentanan aplikasi, perbaiki secara manual berdasarkan saran di tab detail kerentanan. Setelah memperbaiki, verifikasi hasilnya di panel perbaikan kerentanan.

Mengapa tombol Perbaiki redup saat saya ingin memperbaiki kerentanan?

  • Tombol Perbaiki untuk Kerentanan Perangkat Lunak Linux Redup

    • Untuk sistem operasi tertentu yang sudah usang atau komersial, tingkatkan sistem operasi server secara manual untuk memperbaiki kerentanan.

      Catatan

      Jika menggunakan salah satu sistem operasi berikut, tingkatkan sistem operasi untuk memperbaiki kerentanan:

      • RHEL 5, RHEL 6, RHEL 7, dan RHEL 8

      • CentOS 5

      • Ubuntu 12

      • Debian 8, Debian 9, dan Debian 10

    • Kerentanan perangkat lunak Linux mungkin gagal diperbaiki karena masalah seperti ruang disk tidak mencukupi atau akses tidak sah ke file. Sebelum memperbaiki kerentanan di Konsol Security Center, tangani masalah-masalah ini di server. Berikut adalah daftar masalah dan solusinya:

      • Ruang disk kurang dari 3 GB.

        Solusi: Ubah ukuran atau bersihkan disk. Lalu, perbaiki kerentanan lagi di Konsol Security Center.

      • Proses apt-get atau APT/YUM sedang berjalan.

        Solusi: Tunggu hingga proses selesai atau hentikan proses secara manual. Lalu, perbaiki kerentanan lagi di Konsol Security Center.

      • Sistem meminta izin tidak cukup saat menjalankan perintah APT, YUM, atau RPM.

        Solusi: Periksa dan kelola izin akses pada file. Atur izin file ke 755 dan pastikan pemilik file adalah pengguna root. Lalu, perbaiki kerentanan lagi di Konsol Security Center.

        Catatan

        Setelah mengatur izin file ke 755, pemilik file memiliki izin baca, tulis, dan eksekusi. Pengguna lain dan grup memiliki izin baca dan eksekusi.

  • Tombol Perbaiki untuk Kerentanan Sistem Windows Redup

    Jika ruang disk server tidak mencukupi atau layanan Windows Update sedang berjalan, kerentanan sistem Windows gagal diperbaiki dan tombol Perbaiki redup. Sebelum memperbaiki kerentanan di Konsol Security Center, tangani masalah-masalah ini di server. Untuk melihat masalah dan solusi yang disediakan oleh Security Center, gerakkan pointer ke tombol Fix. Berikut adalah daftar masalah dan solusinya:

    • Layanan Windows Update sedang berjalan.

      Solusi: Tunggu beberapa menit dan perbaiki kerentanan lagi. Atau, hentikan proses Wusa di server dan perbaiki kerentanan lagi di Konsol Security Center.

    • Layanan Windows Update dinonaktifkan.

      Solusi: Mulai Task Manager server dan aktifkan layanan Windows Update. Lalu, perbaiki kerentanan lagi di Konsol Security Center.

    • Ruang disk server kurang dari 500 MB.

      Solusi: Ubah ukuran atau bersihkan disk. Lalu, perbaiki kerentanan lagi di Konsol Security Center.

Kerentanan perangkat lunak Linux dan kerentanan sistem Windows gagal diperbaiki. Mengapa?

Jika sistem meminta kegagalan perbaikan saat memperbaiki kerentanan perangkat lunak Linux atau kerentanan sistem Windows di Konsol Security Center, ikuti instruksi dalam tabel berikut untuk menyelesaikan kegagalan tersebut.

Catatan

Identifikasi penyebab kegagalan dengan mengikuti instruksi dalam tabel from top to bottom.

Penyebab

Deskripsi

Solusi

Agen Security Center terputus dari Alibaba Cloud.

Jika agen Security Center terputus, perbaikan kerentanan gagal. Masalah seperti koneksi jaringan tidak normal atau pemanfaatan CPU atau memori server terlalu tinggi dapat menyebabkan pemutusan.

Troubleshoot pemutusan agen Security Center. Informasi lebih lanjut tersedia di Troubleshoot Mengapa Agen Security Center Offline.

Ruang disk atau memori server tidak mencukupi.

Jika disk tidak memiliki ruang yang cukup, Security Center tidak dapat mengunduh paket tambalan yang diperlukan.

Untuk menyelesaikan kegagalan ini:

  1. Tingkatkan ruang penyimpanan server atau hapus file yang tidak diperlukan.

  2. Periksa apakah server dapat menyediakan ruang yang cukup. Jika ya, perbaiki kerentanan lagi di Konsol Security Center.

Tidak ada izin untuk membaca atau menulis data di sistem file disk server.

Jika tidak memiliki izin baca dan tulis, Security Center tidak dapat mengunduh paket tambalan yang diperlukan.

Untuk menyelesaikan kegagalan ini:

  1. Dapatkan izin baca dan tulis pada sistem file disk.

  2. Setelah mendapatkan izin, perbaiki kerentanan lagi di Konsol Security Center.

Kerentanan Perangkat Lunak Linux: Kesalahan konfigurasi terjadi di sumber pembaruan sistem.

Jika kesalahan konfigurasi terjadi atau repositori YUM belum diperbarui, Security Center tidak dapat menginstal pembaruan.

Untuk menyelesaikan kegagalan ini:

  1. Konfigurasikan ulang sumber pembaruan sistem. Metode berikut tersedia:

    • Masuk ke Konsol Security Center dan buka halaman Kerentanan. Di sudut kanan atas, klik Vulnerability Settings. Di panel yang muncul, temukan tab Pengaturan Kerentanan dan aktifkan Preferentially Use Alibaba Cloud Source to Fix Vulnerability untuk YUM/APT Source Configuration.

      Setelah mengaktifkan sakelar, Security Center secara otomatis menggunakan sumber YUM atau APT dari Alibaba Cloud untuk memperbaiki kerentanan.

    • Pastikan repositori YUM sudah diperbarui.

  2. Perbaiki kerentanan lagi di Konsol Security Center.

Kerentanan Perangkat Lunak Linux: Basis data RPM rusak.

Jika basis data RPM rusak, Security Center tidak dapat menginstal paket perangkat lunak yang diperlukan.

Untuk menyelesaikan kegagalan ini:

  1. Jalankan rm -f /var/lib/rpm/_db.* untuk menghapus file kunci RPM.

  2. Jalankan rpm -rebuilddb untuk membangun kembali basis data RPM.

Catatan

Perintah ini mungkin memerlukan waktu lama untuk dijalankan.

Kerentanan Sistem Windows: Tambalan awal hilang.

Jika tambalan awal hilang, perbaikan kerentanan mungkin gagal.

Untuk menyelesaikan kegagalan ini:

  1. Instal tambalan awal.

  2. Setelah tambalan awal diinstal, perbaiki kerentanan lagi di Konsol Security Center.

Kerentanan Sistem Windows: Layanan Windows Update atau Windows Modules Installer dinonaktifkan.

Jika layanan dinonaktifkan, Security Center tidak dapat mengunduh paket tambalan yang diperlukan.

Untuk menyelesaikan kegagalan ini:

  1. Aktifkan layanan Windows Update dan Windows Modules Installer.

  2. Perbaiki kerentanan lagi di Konsol Security Center.

Kerentanan Sistem Windows: Kesalahan terjadi selama pengunduhan atau instalasi paket tambalan.

Jika paket tambalan tidak ditemukan atau tidak kompatibel, perbaikan kerentanan mungkin gagal.

Untuk menyelesaikan kegagalan ini:

  • Paket tambalan tidak ditemukan

    Unduh paket tambalan lagi dan perbaiki kerentanan.

  • Paket tambalan tidak kompatibel

    Abaikan kerentanan ini di Konsol Security Center.

  • Tambalan lain sedang diinstal

    Anda tidak dapat menginstal dua tambalan sekaligus. Perbaiki kerentanan setelah tambalan saat ini selesai diinstal.

Kerentanan Sistem Windows: Kesalahan lain terjadi di server.

N/A

Untuk menyelesaikan kegagalan ini:

  • Reset komponen Windows Update.

Kerentanan Web-CMS gagal diperbaiki. Mengapa?

Jika sistem meminta kegagalan perbaikan saat memperbaiki kerentanan Web-CMS di Konsol Security Center, ikuti instruksi dalam tabel berikut untuk menyelesaikan kegagalan tersebut.

Catatan

Identifikasi penyebab kegagalan dengan mengikuti instruksi dalam tabel from top to bottom.

Penyebab

Deskripsi

Solusi

Koneksi jaringan tidak normal.

Koneksi jaringan antara server dan Security Center tidak normal, menyebabkan agen Security Center offline.

Perbaiki koneksi jaringan untuk membawa agen Security Center online. Informasi lebih lanjut tersedia di Troubleshoot Mengapa Agen Security Center Offline.

Agen Security Center terputus dari Alibaba Cloud.

Jika agen Security Center terputus, perbaikan kerentanan gagal. Masalah seperti koneksi jaringan tidak normal atau pemanfaatan CPU atau memori server terlalu tinggi dapat menyebabkan pemutusan.

Troubleshoot pemutusan agen Security Center. Informasi lebih lanjut tersedia di Troubleshoot Mengapa Agen Security Center Offline.

Ruang disk atau memori server tidak mencukupi.

Jika disk tidak memiliki ruang yang cukup, Security Center tidak dapat mengunduh paket tambalan yang diperlukan.

Untuk menyelesaikan kegagalan ini:

  1. Tingkatkan ruang penyimpanan server atau hapus file yang tidak diperlukan.

  2. Periksa apakah server dapat menyediakan ruang yang cukup. Jika ya, perbaiki kerentanan lagi di Konsol Security Center.

Perangkat lunak keamanan pihak ketiga diinstal di server.

Jika perangkat lunak keamanan seperti SafeDog diinstal dan Anda telah memodifikasi izin direktori, akun sistem mungkin tidak memiliki izin baca dan tulis pada direktori www dan subdirektorinya.

Periksa apakah akun sistem memiliki izin baca dan tulis pada direktori www dan subdirektorinya. Jika tidak, berikan izin secara manual.

File kerentanan tidak ada.

Jika file kerentanan dihapus, Security Center meminta kegagalan perbaikan.

Untuk menyelesaikan kegagalan ini:

  1. Periksa apakah file kerentanan dihapus dari direktori server yang diperlukan, yang dapat diperoleh dari detail kerentanan di Konsol Security Center.

  2. Jika file kerentanan dihapus, abaikan kerentanan.

Mengapa status kerentanan Belum Diperbaiki setelah saya memperbaiki kerentanan?

Setelah memperbaiki kerentanan, status kerentanan tidak diperbarui secara otomatis. Status hanya diperbarui setelah pemindaian kerentanan dilakukan. Penyebab dan solusi bervariasi berdasarkan edisi Security Center.

  • Dasar dan Anti-virus: Kerentanan masih dalam status Belum Diperbaiki karena adanya latensi dalam pemindaian kerentanan. Security Center secara otomatis memindai kerentanan setiap dua hari. Periksa status kerentanan dua hari setelah memperbaiki.

  • Lanjutan, Perusahaan, dan Ultimate: Setelah memperbaiki kerentanan, lakukan pemindaian kerentanan secara manual. Informasi lebih lanjut tersedia di Pindai Kerentanan.

Apakah Security Center secara otomatis memperbaiki kerentanan?

Tidak, Security Center tidak secara otomatis memperbaiki kerentanan. Security Center hanya mendukung deteksi kerentanan dan perbaikan cepat. Saat menggunakan fitur perbaikan cepat, Security Center mengirimkan tugas perbaikan kerentanan secara online. Jika kerentanan sebelumnya terdeteksi tidak lagi ditemukan dalam pemindaian, status kerentanan diubah menjadi Diperbaiki.

Saya ingin memperbaiki beberapa kerentanan sekaligus di konsol Security Center. Apa urutan perbaikannya?

Kerentanan perangkat lunak Linux dan kerentanan Web-CMS diperbaiki berdasarkan urutan pada daftar kerentanan di Konsol Security Center. Untuk kerentanan sistem Windows tertentu, tambalan awal diperlukan sebelum memperbaiki kerentanan lainnya. Kerentanan lainnya diperbaiki berdasarkan urutan pada daftar.

Saya gagal membuat snapshot saat memperbaiki kerentanan. Mengapa? Apa yang harus saya lakukan?

Anda mungkin gagal membuat snapshot karena alasan berikut:

  • Pengguna RAM digunakan untuk memperbaiki kerentanan: Jika pengguna RAM tidak memiliki izin untuk membuat snapshot, Konsol Security Center memperingatkan kegagalan. Gunakan akun Alibaba Cloud untuk membuat snapshot. Informasi lebih lanjut tentang pengguna RAM tersedia di Ikhtisar Pengguna RAM.

  • Server Anda tidak diterapkan di Alibaba Cloud: Anda hanya dapat membuat snapshot jika server diterapkan di Alibaba Cloud.

Mengapa Security Center terus mengirimkan peringatan kepada saya setelah saya memperbaiki kerentanan? Apa yang harus saya lakukan?

Masalah ini terjadi karena server Anda belum di-restart, padahal restart diperlukan setelah memperbaiki kerentanan. Dalam situasi ini, kerentanan merujuk pada kerentanan kernel Linux. Untuk memulai ulang server, buka panel detail kerentanan dan klik Restart di kolom Tindakan. Setelah server di-restart, klik Verify di kolom Tindakan. Jika status kerentanan berubah menjadi Diperbaiki, maka kerentanan telah berhasil diperbaiki.

Apa yang harus saya lakukan jika pesan "Terjadi kesalahan saat mendapatkan izin. Periksa izin dan coba lagi." muncul saat saya memperbaiki kerentanan?

Masalah ini terjadi karena akun Anda tidak memiliki izin untuk mengelola file yang diperlukan guna memperbaiki kerentanan. Kami menyarankan Anda mencari kerentanan yang ingin diperbaiki di konsol Security Center, lalu klik nama kerentanan tersebut. Di panel yang muncul, tinjau detail kerentanan dan periksa apakah pemilik file adalah pengguna root. Jika pemiliknya bukan pengguna root, ubahlah pemilik file menjadi pengguna root di server Anda. Setelah itu, Anda dapat kembali ke konsol Security Center untuk melanjutkan perbaikan kerentanan.

Mengapa catatan kerentanan yang terdeteksi masih ditampilkan di konsol Security Center setelah agen Security Center dinonaktifkan atau terputus dari Alibaba Cloud?

Setelah agen Security Center dinonaktifkan atau terputus dari Alibaba Cloud, sistem tetap menyimpan catatan kerentanan yang terdeteksi di konsol Security Center.

Jika agen Security Center dinonaktifkan atau terputus dari Alibaba Cloud, peringatan untuk kerentanan sistem yang terdeteksi menjadi tidak valid setelah 3 hari, peringatan untuk kerentanan Web-CMS yang terdeteksi menjadi tidak valid setelah 7 hari, peringatan untuk kerentanan aplikasi yang terdeteksi menjadi tidak valid setelah 30 hari, dan peringatan untuk kerentanan mendesak yang terdeteksi menjadi tidak valid setelah 90 hari. Dalam situasi ini, Anda tidak dapat melakukan operasi apa pun pada kerentanan, seperti memperbaiki kerentanan atau menghapus catatan kerentanan.

Jika Anda tidak memperpanjang layanan Security Center dalam waktu tujuh hari setelah masa berlakunya habis, data Anda akan dilepaskan dan dihapus, sehingga kerentanan yang terdeteksi tidak lagi ditampilkan.

Bagaimana cara menghapus tambalan yang diperlukan untuk memperbaiki kerentanan sistem Windows dari direktori agen Security Center?

Setelah Anda memperbaiki kerentanan sistem Windows menggunakan fitur perbaikan cepat, agen Security Center secara otomatis mengunduh, menginstal, dan kemudian menghapus tambalan. Jika agen Security Center tidak menghapus tambalan tiga hari setelah kerentanan diperbaiki, ikuti langkah-langkah berikut untuk menghapus tambalan secara manual:

  1. Masuk ke konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sisi kiri, pilih System Configuration > Feature Settings

  3. Jika perlindungan klien diaktifkan, pilih Aset > Host, klik server yang ingin Anda kelola, dan nonaktifkan perlindungan klien di halaman detail server.

    Jika perlindungan klien tidak pernah diaktifkan, lewati langkah ini dan lanjutkan ke langkah berikutnya.

    Jika perlindungan klien diaktifkan, semua file proses di direktori agen Security Center dilindungi. Dalam kasus ini, Security Center menolak permintaan Anda untuk menghapus atau mengunduh file proses dari direktori agen Security Center.

    image.png

  4. Masuk ke server Anda sebagai administrator.

  5. Temukan tambalan dan hapus tambalan secara manual.

    Path tambalan adalah C:\Program Files (x86)\Alibaba\Aegis\globalcfg\hotfix.

  6. Opsional. Di halaman detail server, aktifkan Perlindungan Klien.

Bagaimana cara menangani timeout koneksi antara server saya dan repositori YUM Alibaba Cloud?

Jika terjadi timeout koneksi, pesan kesalahan berikut akan muncul:

[Errno 12] Timeout on http://mirrors.aliyun.com/centos/6/os/x86_64/repodata/repomd.xml: (28, 'connect() timed out!')

Pastikan pengaturan DNS server Anda sudah benar, lalu tunggu beberapa saat. Jika masalah masih berlanjut, kirim tiket untuk menghubungi dukungan teknis.

Pesan kesalahan "Token Tidak Valid" muncul saat saya memperbaiki kerentanan. Apa yang harus saya lakukan?

Jika Anda menerima pesan kesalahan Invalid token di konsol Security Center, segarkan halaman saat ini dan masuk kembali ke konsol.

Catatan

Anda dapat menekan Ctrl+F5 untuk menyegarkan halaman secara paksa.

Apakah Security Center dapat secara otomatis memverifikasi perbaikan kerentanan yang memerlukan restart sistem?

Tidak, Security Center tidak dapat secara otomatis memverifikasi perbaikan kerentanan yang memerlukan restart sistem.

Jika kerentanan telah diperbaiki tetapi memerlukan restart sistem untuk verifikasi, status kerentanan akan ditampilkan sebagai Fixed and Pending Restarted. Dalam situasi ini, Anda dapat melakukan restart server melalui konsol Security Center atau secara manual. Setelah server direstart, klik tombol Verify untuk memastikan bahwa kerentanan telah diperbaiki.

image.png

Security Center secara berkala memindai kerentanan. Jika Anda tidak memverifikasi perbaikan setelah restart server, Security Center tidak lagi mendeteksi kerentanan tersebut pada server Anda. Informasi kerentanan akan disimpan selama tiga hari. Pastikan jaringan berfungsi dengan baik dan tidak ada faktor lain yang memengaruhi deteksi kerentanan. Setelah tiga hari, informasi kerentanan akan dihapus.

Jika langganan Security Center Anda kedaluwarsa dan tidak diperpanjang dalam waktu tujuh hari setelah masa kedaluwarsa, data Anda di konsol Security Center akan dilepaskan dan dihapus. Dalam hal ini, Security Center akan diturunkan ke edisi Dasar, yang hanya memungkinkan Anda melihat kerentanan non-aplikasi.

Mengapa status kerentanan tetap tidak berubah saat saya memverifikasi perbaikan kerentanan?

Setelah menjalankan perintah yang dihasilkan oleh Security Center untuk memperbaiki kerentanan perangkat lunak Linux, perangkat lunak Linux akan diperbarui ke versi yang memenuhi persyaratan pada halaman perbaikan kerentanan di konsol Security Center. Namun, saat Anda klik Verify di panel detail kerentanan, status kerentanan tidak berubah menjadi Diperbaiki.

Untuk menangani masalah ini, ikuti langkah-langkah berikut:

  • Periksa prioritas kerentanan yang terdeteksi oleh Security Center.

    Ikuti langkah-langkah berikut:

    1. Masuk ke konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin dikelola. Anda dapat memilih China atau Outside China.

    2. Di panel navigasi sisi kiri, pilih Risk Governance > Vulnerabilities.

    3. Di sudut kanan atas halaman Vulnerabilities, klik Vulnerability Settings.

    4. Di panel Vulnerability Settings, periksa Vul scan level.

    Jika Anda tidak memilih prioritas tertentu, Security Center tidak akan memperbarui informasi tentang kerentanan dengan prioritas tersebut secara otomatis. Pilih prioritas sesuai kebutuhan bisnis Anda.

  • Periksa status agen Security Center.

    Jika agen Security Center di server Anda offline, Anda tidak dapat memverifikasi perbaikan kerentanan di halaman Kerentanan. Lakukan troubleshooting untuk mengetahui penyebab agen offline. Pastikan bahwa agen Security Center di server Anda online. Untuk informasi lebih lanjut, lihat Troubleshoot mengapa agen Security Center offline.

Mengapa Security Center gagal membatalkan perbaikan kerentanan?

Jika Security Center gagal membatalkan perbaikan kerentanan, lakukan langkah-langkah berikut:

  1. Pastikan agen Security Center di server Anda terhubung ke Alibaba Cloud. Jika agen Security Center terputus dari Alibaba Cloud, lakukan pemecahan masalah untuk menyelesaikan masalah tersebut. Untuk informasi lebih lanjut, lihat Troubleshoot Mengapa Agen Security Center Offline.

  2. Periksa apakah snapshot yang dibuat saat memperbaiki kerentanan telah kedaluwarsa atau dihapus.

    Jika snapshot telah dihapus, Security Center tidak dapat membatalkan perbaikan kerentanan. Jika snapshot masih tersedia, kirim tiket untuk menghubungi dukungan teknis.

Apakah Security Center dapat mendeteksi kerentanan Elasticsearch?

Ya, Security Center dapat mendeteksi kerentanan Elasticsearch.

Untuk memeriksa apakah kerentanan Elasticsearch terdeteksi, masuk ke Konsol Security Center. Di panel navigasi kiri, pilih Risk Governance > Vulnerabilities. Di halaman Kerentanan, klik tab Application Vulnerability.

Catatan

Hanya edisi Perusahaan dan Ultimate dari Security Center yang dapat mendeteksi kerentanan aplikasi. Jika Anda menggunakan edisi Dasar, Anti-virus, atau Lanjutan dan ingin mendeteksi kerentanan aplikasi, tingkatkan Security Center ke edisi Perusahaan.

Mengapa kerentanan aplikasi yang berulang ditampilkan untuk server di konsol Security Center?

Security Center mendeteksi kerentanan aplikasi berdasarkan proses. Jumlah kerentanan aplikasi yang terdeteksi sama dengan jumlah proses yang sedang berjalan dari aplikasi yang mengandung kerentanan. Jika aplikasi diinstal tetapi tidak ada proses yang berjalan, tidak ada kerentanan yang terdeteksi.

Apakah beban kerja saya terpengaruh saat Security Center memindai kerentanan mendesak?

Security Center memeriksa kerentanan mendesak dengan mengirim satu atau dua paket permintaan TCP ke alamat IP instance Elastic Compute Service (ECS) atau Server Load Balancer (SLB). Paket-paket ini tidak mengandung perilaku berbahaya dan telah diuji pada jutaan alamat IP dengan performa stabil. Namun, risiko yang tidak diketahui mungkin masih terjadi jika logika bisnis situs web rentan.

Mengapa hasilnya berbeda ketika Security Center memindai beberapa kali untuk kerentanan mendesak fastjson?

Deteksi kerentanan fastjson bergantung pada apakah paket JAR dimuat. Server web dapat memuat paket JAR secara dinamis atau statis. Dalam mode dinamis, kerentanan fastjson hanya terdeteksi jika paket JAR sedang berjalan. Akibatnya, hasil pemindaian dapat bervariasi. Untuk meningkatkan akurasi hasil pemindaian, disarankan agar Anda melakukan pemindaian kerentanan fastjson beberapa kali.

Seberapa sering Security Center mendeteksi kerentanan?

Security Center mendeteksi kerentanan seperti kerentanan perangkat lunak Linux, kerentanan sistem Windows, kerentanan Web-CMS, kerentanan mendesak, dan kerentanan aplikasi. Siklus pemindaian default untuk setiap jenis kerentanan tercantum dalam tabel berikut:

Jenis

Dasar

Anti-virus

Lanjutan

Perusahaan

Edisi Ultimate

Kerentanan perangkat lunak Linux

Pemindaian otomatis setiap dua hari

Pemindaian otomatis setiap dua hari

Pemindaian otomatis setiap hari

Pemindaian otomatis setiap hari

Pemindaian otomatis setiap hari

Kerentanan sistem Windows

Pemindaian otomatis setiap dua hari

Pemindaian otomatis setiap dua hari

Pemindaian otomatis setiap hari

Pemindaian otomatis setiap hari

Pemindaian otomatis setiap hari

Kerentanan Web-CMS

Pemindaian otomatis setiap dua hari

Pemindaian otomatis setiap dua hari

Pemindaian otomatis setiap hari

Pemindaian otomatis setiap hari

Pemindaian otomatis setiap hari

Kerentanan aplikasi

Tidak didukung

Tidak didukung

Tidak didukung

Pemindaian otomatis setiap minggu (Anda dapat memodifikasi siklus pemindaian otomatis.)

Pemindaian otomatis setiap minggu (Anda dapat memodifikasi siklus pemindaian otomatis.)

Kerentanan mendesak

Tidak didukung

Tidak didukung

Tidak didukung (Anda dapat menentukan siklus pemindaian untuk melakukan pemindaian berkala.)

Tidak didukung (Anda dapat menentukan siklus pemindaian untuk melakukan pemindaian berkala.)

Tidak didukung (Anda dapat menentukan siklus pemindaian untuk melakukan pemindaian berkala.)

Untuk mengaktifkan atau menonaktifkan pemindaian kerentanan jenis tertentu, atau memodifikasi siklus pemindaian untuk kerentanan aplikasi dan kerentanan mendesak, klik Vulnerability Settings di sudut kanan atas halaman Kerentanan. Untuk detail lebih lanjut, lihat Pindai kerentanan. Jika Anda ingin segera memindai kerentanan pada aset Anda, gunakan fitur pemindaian cepat yang disediakan oleh Security Center. Informasi lebih lanjut dapat ditemukan di Pindai kerentanan.

Setelah pemindaian selesai, kunjungi halaman Risk Governance > Vulnerabilities di Konsol Security Center untuk melihat hasil deteksi dan menangani kerentanan.

Apakah Security Center dapat mendeteksi kerentanan lapisan sistem dan aplikasi?

Ya, Security Center dapat mendeteksi kerentanan lapisan sistem dan aplikasi.