系統或應用中存在的漏洞可能為攻擊者提供入侵系統的機會。及時發現並修複漏洞,是保障資產安全、減少潛在風險的關鍵。Security Center可檢測資產中的各類漏洞,提供漏洞資訊與修複建議,並支援對部分漏洞一鍵修複,以實現高效的風險治理。
漏洞發現與評估
在修複之前,首先需要準確識別並評估當前資產面臨的漏洞風險。
查看漏洞整體情況
訪問Security Center控制台-風險治理-漏洞管理,在頁面左側頂部,選擇需防護資產所在的地區:中國內地或非中國內地。
查看漏洞概覽
漏洞管理頁面頂部提供了漏洞的整體統計資訊,協助快速瞭解宏觀風險態勢。
需紧急修复的漏洞(CVE):根據漏洞的嚴重性和可利用性,列出當前最需要關注的漏洞。
說明單台伺服器存在多個漏洞時,記錄為多個漏洞。
存在漏洞的服务器:統計受漏洞影響的伺服器總數。單擊統計數字,可跳轉到頁簽,查看存在漏洞問題的伺服器資產的詳情。
修復中漏洞:單擊統計數字,查看修複中的漏洞列表及修複進度。
累計已處理漏洞:記錄已修複、已忽略或已加入白名單的漏洞總數。滑鼠懸浮於
資訊表徵圖可查看今日已處理漏洞量。已支援漏洞:單擊統計數字,在支援檢測的漏洞列表面板,可查看Security Center已支援檢測的漏洞列表及查看漏洞的詳細資料(漏洞編號、檢測方式和發布時間等)。
篩選與識別關鍵漏洞
面對海量漏洞警示,高效篩選是關鍵,可從以下三方面入手:
開啟“僅顯示真實風險漏洞”過濾,自動降噪
此方式可以從大量警示中自動過濾掉僅存在理論風險、實際利用難度極高的低優先順序漏洞。
功能描述:
使用阿里雲的漏洞評估模型(弱性評分、時間因子、實際環境因子和資產重要性因子等),結合漏洞可利用性(PoC/EXP)和資產重要性,自動篩選出真正構成威脅的漏洞。
若同時開啟了漏洞自動修複開關,被過濾的低風險漏洞不會觸發自動修複任務,避免修複資源(漏洞修複次數)的浪費。
操作說明:開啟頁面右上方的 僅顯示真實風險漏洞開關。
利用“AI分析”,深入研判
功能描述:該功能利用AI大模型,提供該漏洞的概述、外部利用熱度、攻擊路徑分析以及更具內容相關的修複建議,以更精準地判斷複雜的漏洞風險。操作步驟如下:
操作說明:
單擊目標漏洞公告名稱,進入詳情頁。
在漏洞詳情地區,單擊漏洞編號旁的AI分析。
精確篩選與快速定位
運用平台的篩選和排序功能,可以快速定位您關心的特定漏洞或資產。
篩選AI應用相關漏洞:
功能描述:Security Center支援檢測並集中展示AI應用(如模型、架構)中存在的,可能導致資料泄露或模型未被授權訪問的漏洞。
操作說明:在漏洞管理頁面應用漏洞頁簽,勾選僅顯示AI相關漏洞。
快速解讀“影響資產”列
此列直觀展示了受該漏洞影響的資產數量,並用顏色標示了修複的緊急程度。
紅色:漏洞修複緊急程度為高的伺服器數量。
橙色:漏洞修複緊急程度為中的伺服器數量。
灰色:漏洞修複緊急程度為低的伺服器數量。
查看漏洞詳情
單擊漏洞公告名稱,可展開詳情面板,查看該漏洞的詳細資料和受影響的資產列表。更多內容請參見附錄:漏洞詳情頁參數說明。
漏洞詳情:包括漏洞的描述、CVSS影響分(0.1-3.9為低危,4.0-6.9為中危,7.0-8.9為高危,9.0-10.0為嚴重)、受影響的組件版本等。
待處理漏洞列表:列出所有檢測到此漏洞的伺服器。在此列表中可查看每台伺服器上漏洞的狀態,狀態說明如下:
說明如果單台伺服器上有多個進程匹配該漏洞,待處理漏洞列表會顯示多條資訊。
是否已處理
狀態
說明
已處理
修複成功
表示漏洞已成功修複。
修複失敗
表示漏洞修複失敗,可能是因為漏洞檔案已被修改或漏洞檔案已不存在。
已忽略
漏洞已執行忽略的操作,Security Center將不再對該漏洞進行警示。
漏洞已失效
表示該漏洞在指定時間內未被再次檢測到。以下是不同類型漏洞失效的時間:
Linux軟體漏洞、Windows系統漏洞:3天
Web-CMS漏洞:7天
應用漏洞:30天
應急漏洞:90天
未處理
未修複
即漏洞待修複。
驗證中
手動修複漏洞後,單擊目標漏洞操作列的驗證,未修複狀態會變成驗證中,此操作用於驗證漏洞是否修複成功。
漏洞處理
漏洞修複
步驟一:選擇修複方式
一鍵修複:Security Center提供控制台一鍵修複漏洞功能,協助實現自動化修複漏洞,無需登入伺服器手動操作。此功能支援的版本和漏洞類型如下:
重要應用漏洞和應急漏洞不支援一鍵修複功能。
服務模式
服務版本 / 防護等級
說明
訂用帳戶服務
企業版、旗艦版
支援修複Linux軟體漏洞、Windows系統漏洞、Web-CMS漏洞。
進階版
支援修複Linux軟體漏洞、Windows系統漏洞。
免费版、增值服务版、防病毒版
重要需單獨購買的漏洞修複增值服務功能,才能支援一鍵修複功能。開通步驟請參見購買Security Center。
支援修複Linux軟體漏洞、Windows系統漏洞。
隨用隨付服務
所有防護等級
自動修複:可開啟漏洞自動修複開關,配置自動修複任務,實現在指定時間周期性地修複新發現的漏洞。
重要自動修複任務依賴於一鍵修複功能,若目前的版本和漏洞類型不支援一鍵修複,則自動修複任務也不支援。
自動修複僅支援非核心的Linux系統漏洞,其他漏洞均不支援。
手動修複:若目前的版本或漏洞不支援一鍵修複或未開通漏洞修複功能,需要根據漏洞詳情中提供的修複建議,登入伺服器手動完成修複。
步驟二:執行修複
一鍵修複
訪問Security Center控制台-風險治理-漏洞管理,在頁面左側頂部,選擇需防護資產所在的地區:中國內地或非中國內地。
在Linux軟體漏洞、Windows系統漏洞或Web-CMS漏洞頁簽下,單擊目標漏洞公告的名稱或操作列的修複按鈕。
在待處理漏洞地區,單擊目標伺服器操作列的修複按鈕。
說明也可以選中多個伺服器,單擊列表下方的修複對多個伺服器上的漏洞進行批量修複。
在修複對話方塊中選擇修複方式:自動建立快照並修複或不建立快照備份直接修複。
重要修複漏洞可能涉及升級系統核心或軟體版本,存在業務相容性風險,具體請參見建議在業務低峰期操作,並選擇自動建立快照並修複選項,以便在出現問題時快速復原。
單擊立即修複,系統將開始執行修複任務,漏洞狀態會變為修複中,成功後變為修複成功。
自動修複
操作步驟
在漏洞管理頁面,單擊右上方漏洞自動修複設定,並開啟漏洞自動修複開關。
配置漏洞自動修複策略
漏洞自動修周期
重要修複漏洞存在一定風險,建議在業務低峰時進行漏洞修複,最小化修複漏洞帶來的風險。
任務類型:可選單次(只執行一次),周期(周期性重複執行)。
執行日期 :僅當任務類型為單次時,需要配置任務執行的具體日期和時間。
執行循環:僅當任務類型為周期時,需要配置。僅支援設定每天、每周。
执行时间:僅當任務類型為周期時,需要任務執行的時間。
修复漏洞配置
選擇漏洞等級:按選擇漏洞等級篩選需要執行修複任務的漏洞。
手动选择漏洞:按選擇的漏洞公告篩選需要執行修複任務的漏洞。
快照配置
警告如開啟快照開關,在執行漏洞修複任務時會產生額外的快照費用。建立和保留快照會產生費用,費用由快照產品收取,預設採用隨用隨付(後付費)模式。
快照配置開關:開啟後,執行修複任務時會系統進行快照備份,保證如出現異常,可通過快照實現系統復原,快速恢複業務。
快照名稱:設定可識別的名稱,例如漏洞修複快照。
儲存時間:設定快照儲存時間。
配置自動修複資產
全部資產:對所有檢測到存在漏洞修複的資產進行修複。
重要修複會消耗漏洞修複次數,為避免浪費,請謹慎選擇。
按資產:根據需求指定可執行自動修複任務的資產。
配置完成後,單擊儲存。
查看自動修複任務
系統根據設定的自動修複任務周期,定時擷取伺服器的漏洞並執行修複操作。可參照如下步驟擷取執行結果:
在漏洞管理頁面,單擊右上方任務管理。
在自動修複任務頁簽,可查看修複任務的執行統計情況。
說明週期性任務每執行一次就會產生一條記錄。
狀態:任務執行狀態。
進度:任務執行的進度。
漏洞統計:修複成功的數量、修複失敗數量。
主機統計:影響的主機數量。
可單擊目標任務操作列詳情,查看漏洞執行詳情。
可單擊目標伺服器列前的
表徵圖,展開修複的所有漏洞情況(漏洞編號、處理時間、狀態等)。
手動修複
擷取修複方案
在對應頁簽下的漏洞公告列表中,單擊目標公告的名稱。
應用漏洞:在漏洞詳情頁簽的查看影響範圍以及建議。
Linux軟體漏洞/Windows系統漏洞/Web-CMS漏洞:
在漏洞詳情地區,單擊漏洞編號操作列的建議。
在阿里雲漏洞庫的解決建議地區查看該漏洞的修複方案,按照修複方案登入伺服器修複該漏洞。
執行修複方案
執行變更前,建議為伺服器手動建立快照備份。
警告修複漏洞存在一定的風險,建議在修複漏洞之前備份伺服器資料。如果待修複漏洞的伺服器是阿里雲ECS,可以通過建立快照備份資料。具體操作,請參見建立快照。
使用SSH或遠端桌面等方式登入伺服器。
根據擷取的修複方案,執行相應的命令(如更新軟體包、修改配置等)。
查看修複結果
手動修複後,漏洞狀態不會立即更新,需由Security Center再次檢測確認。
漏洞修複完成後返回Security Center控制台。
單擊該漏洞公告的名稱,展開漏洞詳情面板,在漏洞詳情面板的待處理漏洞列表中,定位到剛才已修複漏洞的伺服器。
單擊其操作列的驗證,驗證漏洞是否修複成功。漏洞修複成功後,漏洞的狀態會變為修複成功。
說明如果狀態長時間未更新,可能是由於網路延遲或緩衝,可稍後重新整理頁面查看。
步驟三:結果驗證與故障排查
當漏洞狀態為修複失敗或手動修複後驗證失敗時,可按以下步驟排查:
一鍵修複失敗:通常由於修複指令碼執行環境異常,例如目標檔案已被修改、磁碟空間不足或許可權問題。可查看任務詳情中的失敗原因,然後嘗試手動修複。
警告一鍵修複後請重啟伺服器,若修複失敗將不消耗漏洞修複次數。
手動修複後驗證失敗:
確認修複操作是否正確:核對在伺服器上執行的命令或操作是否與修複建議完全一致。
確認組件版本:檢查相關軟體或組件的版本是否已升級到修複方案要求的版本。
等待掃描同步:漏洞狀態更新依賴掃描結果,可能存在延遲。
步驟四(可選):修複復原
若漏洞修複後出現業務異常,且已事先建立快照,可在控制台執行復原操作。具體步驟如下:
在漏洞管理頁面,單擊累計已處理漏洞下方的數字。
在累計已處理漏洞面板中,狀態請選擇修複成功,單擊目標漏洞公告操作列的撤銷修復。
選擇需要復原的快照,單擊確定。
暫不修複(忽略/加白名單)
當確認某個漏洞無需修複時,可選擇忽略或加入白名單,以避免重複警示。
加白名單:操作會在配置的作用範圍內屏蔽某類漏洞的警示(預設範圍為全部資產),可能導致相關安全風險被忽視,請謹慎使用。
忽略:忽略操作僅對當前進程生效。若應用重啟或新進程啟動,漏洞可能被再次檢出。
功能 | 忽略 | 加白名單 |
作用範圍 | 針對單個資產上的單個漏洞執行個體。 |
|
持久性 | 臨時,進程重啟後可能再次警示。 | 持久有效,直至手動刪除白名單規則。 |
適用情境 |
|
|
忽略
操作步驟
在漏洞管理頁面對應的漏洞頁簽(如Linux軟體漏洞),定位至目標漏洞公告。
單擊公告名稱進入漏洞公告詳情頁,在待處理漏洞地區選中要忽略漏洞的伺服器(可多選)。
單擊列表下方的忽略,填寫備忘資訊後,單擊確定。
說明也可單擊單個漏洞操作列
下的忽略。
查看及取消忽略
返回漏洞管理頁面,單擊累計已處理漏洞下方的數字。
在累計已處理漏洞面板中,狀態請選擇已忽略,可以查看所有已忽略的漏洞列表。
單擊目標漏洞公告操作列的取消忽略。

加白名單
操作步驟
方式一:
在漏洞管理頁面對應的漏洞頁簽(如Linux軟體漏洞),勾選需要處理的漏洞公告(可多選)。
單擊列表左下角的加白名單。
重要此方式預設生效範圍為全部資產。
方式二:
在漏洞管理頁面,單擊右上方的漏洞管理設定。
在漏洞白名單配置頁簽,單擊新增規則。
參考如下說明配置,完成配置後,單擊確定。
漏洞選擇:選擇漏洞類下需要加白的漏洞公告,支援多選。
規則範圍:設定白名單生效範圍,若選擇资产分组或主机列表,需勾選對應的目標資料。
查看及管理白名單
在漏洞管理頁面,單擊右上方的漏洞管理設定。
在漏洞白名單配置頁簽,可查看所有渠道設定的白名單。
修改/刪除:單擊白名單操作列的刪除/編輯。
刪除:刪除後,漏洞將重新被檢測發現。
編輯:僅支援修改規則範圍(白名單生效範圍)和備忘。
計費說明
使用漏洞修複功能可能涉及以下費用:
漏洞修複服務(隨用隨付):開通此服務來使用一鍵修複功能,按照0.3美元/次以自然日為單位計費。漏洞修複次數計算規則如下:
最小計算單位:在單台伺服器上成功修複一個漏洞公告,計為 1 次。
重要一個漏洞公告可能包含多個相關的 CVE。無論其內含多少個 CVE,修複該公告均只計為 1 次。
漏洞修複次數 = Σ(各伺服器上狀態為“已修複”的漏洞公告數量)
重要重啟伺服器後,修複狀態顯示“已修複”,才計入修複次數,修複失敗不統計。
樣本:
如果您有5台伺服器,每台伺服器均有10個不同的漏洞公告需要修複。如果所有伺服器上的所有漏洞公告都通過Security Center成功修複,則:
漏洞修複總次數 = 5 台伺服器 * 10 個漏洞公告 = 50 次
快照備份費用:執行一鍵修複時,建議選擇“自動建立快照並修複”。該操作會為伺服器磁碟建立快照備份,以便在修複出現意外時能夠快速復原。建立和保留快照會產生費用,由ECS快照服務收取,可通過售前諮詢瞭解費用情況。
應用於生產環境
漏洞修複操作建議
修複前
資產確認: 核實伺服器資產,確認漏洞相關的軟體版本確實存在。
風險評估: 評估業務影響,判定漏洞修複的緊急性和必要性,並非所有漏洞都需立即修複。
充分測試: 在測試環境部署補丁,全面驗證相容性與安全性,並輸出詳細的測試報告。
資料備份: 對伺服器進行完整備份(如建立ECS快照),確保操作失誤後可快速復原。
選擇時機: 選擇業務低峰期進行操作,最小化對業務的影響。
修複中
雙人操作: 需至少兩名專業人員在場,一人操作、一人複核記錄,防止誤操作。
逐項修複: 嚴格按照預定的漏洞列表和修複方案,逐一進行修複。
修複後
結果驗證: 確認漏洞已成功修複,且系統功能和業務應用均運行正常。
文檔歸檔: 撰寫並歸檔最終的漏洞修複報告,記錄完整操作過程。
關鍵風險規避措施
制定詳細方案: 必須制定經過論證和測試的可行性修複方案,並嚴格按步驟執行。
模擬環境測試: 建立與生產環境(系統、應用、資料)完全一致的模擬測試環境,對修複方案進行完整驗證。
系統完整備份: 選擇自動建立快照並修複方式,執行全系統備份(系統、應用、資料)並驗證其可恢複性,確保在出現異常時能迅速恢複業務。
常見問題
修複限制與原理類問題
為什麼修複漏洞時修複按鈕為灰色?
產品版本限制
版本過低:免費版、防病毒版不支援一鍵修複。
解決方案:購買“漏洞修複”增值服務,或升級到企業版/旗艦版。
伺服器問題
Linux 伺服器問題
作業系統已停止維護:廠商不再提供補丁,需手動升級作業系統版本。目前以下作業系統中的漏洞,需要升級作業系統進行修複。
Red Hat 5、Red Hat 6、Red Hat 7、Red Hat 8
CentOS 5
Ubuntu 12
Debian8、9、10
磁碟空間不足:可用空間小於 3 GB,請清理或擴容磁碟。
進程佔用:
apt或yum進程正在運行。請等待其結束後重試,或手動終止該進程。許可權不足:執行修複命令的使用者權限不夠。請確保檔案所有者為
root使用者,並設定合理許可權(如755)。
Windows 伺服器問題
磁碟空間不足:可用空間小於 500 MB,請清理或擴容磁碟。
Windows Update 服務異常:服務被禁用或正在運行。
禁用:進入該伺服器的系統服務管理員,開啟Windows Update Service後,然後重新嘗試修複該漏洞。
正在運行:如果正在運行,請等待其結束或手動結束該伺服器中的Wusa進程,然後重新嘗試修複該漏洞。
應用漏洞和系統漏洞有什麼區別?為什麼應用漏洞不支援一鍵修複?
系統漏洞(例如Linux軟體漏洞、Windows系統漏洞)是作業系統或其組件的漏洞,修複路徑標準化,因此支援一鍵修複。
應用漏洞存在於自行部署的應用程式(例如網站代碼、第三方軟體)中,其修複方式與商務邏輯和代碼實現緊密相關,無法在不瞭解業務的情況下自動修複,因此需要手動處理。
為什麼伺服器上會有這麼多漏洞?
隨著新的攻擊手法不斷出現,舊版本軟體中的漏洞會持續被發現,因此定期掃描和修複是持久性的安全工作。開啟“僅顯示真實風險漏洞”開關,可協助聚焦於關鍵風險。
修複操作類問題
執行修複命令時,提示“許可權擷取失敗,請檢查許可權後重試”怎麼辦?
問題原因:執行修複操作所需檔案的所屬使用者非
root,導致許可權不足。解決方案:
定位檔案:
在Security Center查看漏洞詳情,確認需要修複的具體檔案及其路徑。
修改許可權:
登入伺服器,執行以下命令,將檔案所屬使用者更改為
root。重試修複:
返回Security Center控制台,對該漏洞重新執行修複操作。
批量進行漏洞修複時,漏洞修複按照什麼順序執行?
Linux軟體漏洞和Web-CMS漏洞按照控制台中漏洞列表的順序執行批量修複。修複部分Windows系統漏洞時會需要先安裝前置補丁,批量修複Windows系統漏洞時優先修複此類漏洞,其餘漏洞按照控制台中漏洞列表順序執行修複。
為什麼Ubuntu核心補丁漏洞修複重啟無效?
問題現象:在Security Center為 Ubuntu 伺服器一鍵修複核心漏洞後,雖然提示“修複成功,待重啟”,但重啟伺服器後,漏洞警示依然存在,系統並未啟用新安裝的核心。
問題原因:通常是因為之前手動修改過 GRUB 引導菜單的預設啟動順序。在這種情況下,系統修複指令碼無法自動將新安裝的核心設定為預設啟動項。
解決方案:
方案一:自動設定新核心
此方案會放棄原有的 GRUB 自訂配置,讓系統自動應用新核心的預設設定。
操作步驟:
在執行漏洞修複前,登入到您的 Ubuntu 伺服器。
執行以下命令,設定環境變數:
<BASH> export DEBIAN_FRONTEND=noninteractive返回Security Center控制台,對該漏洞執行一鍵修複。
修複完成後按提示重啟伺服器,系統將自動啟用最新核心。
方案二:手動修改引導順序
如果需要保留原有的 GRUB 配置,可以選擇此方案。
操作步驟:
在Security Center控制台正常執行一鍵修複並按提示重啟伺服器。
修複重啟後,登入到您的 Ubuntu 伺服器。
手動修改 GRUB 引導順序,將新安裝的核心版本設定為預設啟動項。
說明具體操作通常涉及修改
/etc/default/grub檔案並執行update-grub命令,相關操作可參考ECS Linux CentOS 修改核心引導順序。再次重啟伺服器,使新的引導順序生效。
漏洞修複完成後是否還需要重啟系統?
Windows系統:需要重啟。
Linux軟體漏洞:滿足以下任一情況,則需要重啟:
修複的是核心漏洞。
在Security Center控制台的Linux軟體漏洞頁簽,該漏洞的漏洞公告資訊中有需要重新開機的標籤。

為什麼進行漏洞復原操作會失敗?
當漏洞復原操作失敗時,可按以下路徑排查:
檢查用戶端(Agent)狀態
復原操作依賴Security Center Agent 線上。若 Agent 處於離線狀態,指令無法下發,需先排查並解決其離線問題。
確認備份快照有效性
復原功能基於修複前建立的備份快照。若快照因到期或被手動刪除,則無法執行復原。
修複漏洞時建立快照失敗是什麼原因?
修複漏洞時建立快照失敗可能是以下原因造成的:
當前執行修複操作的帳號是RAM帳號:如果您當前使用的是RAM帳號,並且該帳號不具備建立快照的許可權,控制台會提示您建立快照失敗。建議您使用阿里雲帳號進行操作。RAM帳號更多資訊,請參見RAM使用者概覽。
該伺服器為非阿里雲伺服器:非阿里雲伺服器不支援建立快照修複漏洞。
修複後狀態與驗證類問題
漏洞已經修複了,但云資訊安全中心仍提示存在漏洞怎麼辦?
常見原因:出現該情況是因為部分漏洞(即Linux核心漏洞)修複後需要重啟伺服器。
解決方案:請在漏洞詳情頁面,單擊重启。重啟完成後,單擊驗證,顯示修複成功則代表該漏洞修複成功。
主機未安裝相應補丁,為何顯示Windows漏洞修複成功?
這是 Windows 更新機制導致的正常現象,只需確保安裝了最新的累積更新,即可修複其包含的所有歷史漏洞,無需逐個安裝舊補丁。
說明可以訪問微軟官方補丁網站,查詢最新安裝的補丁(通常以 KB 號標識),查看其“程式包詳細資料”,確認它是否已覆蓋您關注的舊漏洞。
核心原因:Windows 累積更新機制
Windows 的安全更新採用“累積”模式。這意味著最新的月度安全補丁是一個集合包,它預設包含了發布日期前所有歷史月份的安全修複。
判定邏輯:當Security Center檢測到系統已安裝最新的累積更新時,會將其覆蓋的所有舊漏洞標記為“已修複”。因此,無需為每個歷史漏洞單獨安裝補丁。
修複漏洞後,為什麼在控制台還顯示“未修複”?
可能原因如下:
驗證延遲:手動修複後,需要單擊“驗證”按鈕觸發即時掃描。狀態更新需要幾分鐘時間。
緩衝問題:控制台頁面可能存在緩衝,可嘗試強制重新整理頁面或等待幾分鐘。
修複不徹底:修複操作可能未完全成功,或存在多個漏洞路徑只修複了其中一個,請重新檢查修複步驟。
修複成功待重啟狀態的漏洞,Security Center能自動驗證嗎?
不能。需要在Security Center控制台執行重啟操作,或者自行手動重啟伺服器。重啟完成後,需單擊驗證,確認漏洞是否已被成功修複。
重要若未主動驗證,Security Center會在後續的周期性掃描中自動檢查。系統在首次掃描未發現該漏洞後,會將漏洞資訊保留3天(以防網路等原因誤判),若3天內持續未檢出,則系統將清除該漏洞記錄。
為什麼漏洞修複後手動驗證沒有反應?
在伺服器上手動修複漏洞後,若Security Center控制台的“驗證”功能無法將漏洞狀態更新為“已修複”,通常由以下兩個原因導致:
漏洞掃描等級配置不全
原因:Security Center只會掃描並更新在“漏洞管理設定”中已選定的風險等級。如果目標漏洞的風險等級(例如:高危、中危)未被勾選,系統將不會對該等級的漏洞狀態進行更新。
解決方案:檢查並確保“漏洞管理設定”中的掃描等級已覆蓋目標漏洞的風險層級。
Security Center用戶端(Agent)離線
原因:“驗證”功能依賴於控制台與伺服器上用戶端的即時通訊。若用戶端處於離線狀態,控制台無法下發驗證指令或接收結果。
解決方案:排查並解決用戶端離線問題,確保其恢複線上狀態後,再執行驗證操作。
附錄:漏洞詳情頁參數說明
漏洞詳情頁專案 | 描述 |
漏洞編號 | 該漏洞對應的CVE漏洞號。Common Vulnerabilities & Exposures(CVE)是已被廣泛認同的資訊安全性漏洞或者已經暴露的弱點的公用名稱。通過漏洞編號(如CVE-2018-1123),您可以快速地在任何其它CVE相容的資料庫中找到相應漏洞修複的資訊,協助您解決安全問題。 |
影響 | CVSS分值遵循被廣泛採納的行業標準-通用漏洞評分系統(Common Vulnerability Scoring System),根據漏洞的多種屬性通過公式計算得出。主要用於量化漏洞的嚴重程度,可以協助您確定漏洞修複的緊急度和重要度。 在CVSS評分體系中,不同分值代表的漏洞嚴重程度如下:
|
影響資產 | 存在該漏洞的伺服器資產資訊,包括資產的公網或私網IP地址等。 |
緊急程度 | 結合漏洞的CVSS、資產重要性等計算出該漏洞的嚴重等級,包括:
|
詳情 | 可單擊漏洞管理頁面,單擊目標漏洞公告列的漏洞名稱,在待處理漏洞頁簽中,單擊目標漏洞操作列列的詳情查看影響資產、修複命令、影響說明等資訊。
|
、
