全部產品
Search
文件中心

Security Center:查看和處理漏洞

更新時間:Dec 18, 2025

系統或應用中存在的漏洞可能為攻擊者提供入侵系統的機會。及時發現並修複漏洞,是保障資產安全、減少潛在風險的關鍵。Security Center可檢測資產中的各類漏洞,提供漏洞資訊與修複建議,並支援對部分漏洞一鍵修複,以實現高效的風險治理。

漏洞發現與評估

在修複之前,首先需要準確識別並評估當前資產面臨的漏洞風險。

查看漏洞整體情況

  1. 訪問Security Center控制台-風險治理-漏洞管理,在頁面左側頂部,選擇需防護資產所在的地區:中國內地非中國內地

  2. 查看漏洞概覽

    漏洞管理頁面頂部提供了漏洞的整體統計資訊,協助快速瞭解宏觀風險態勢。

    • 需紧急修复的漏洞(CVE):根據漏洞的嚴重性和可利用性,列出當前最需要關注的漏洞。

      說明

      單台伺服器存在多個漏洞時,記錄為多個漏洞。

    • 存在漏洞的服务器:統計受漏洞影響的伺服器總數。單擊統計數字,可跳轉到資產 > 伺服器頁簽,查看存在漏洞問題的伺服器資產的詳情。

    • 修復中漏洞:單擊統計數字,查看修複中的漏洞列表及修複進度。

    • 累計已處理漏洞:記錄已修複、已忽略或已加入白名單的漏洞總數。滑鼠懸浮於image資訊表徵圖可查看今日已處理漏洞量。

    • 已支援漏洞:單擊統計數字,在支援檢測的漏洞列表面板,可查看Security Center已支援檢測的漏洞列表及查看漏洞的詳細資料(漏洞編號、檢測方式和發布時間等)。

篩選與識別關鍵漏洞

面對海量漏洞警示,高效篩選是關鍵,可從以下三方面入手:

  • 開啟“僅顯示真實風險漏洞”過濾,自動降噪

    此方式可以從大量警示中自動過濾掉僅存在理論風險、實際利用難度極高的低優先順序漏洞。

    • 功能描述

      • 使用阿里雲的漏洞評估模型(弱性評分、時間因子、實際環境因子和資產重要性因子等),結合漏洞可利用性(PoC/EXP)和資產重要性,自動篩選出真正構成威脅的漏洞。

      • 若同時開啟了漏洞自動修複開關,被過濾的低風險漏洞不會觸發自動修複任務,避免修複資源(漏洞修複次數)的浪費。

    • 操作說明:開啟頁面右上方的 僅顯示真實風險漏洞開關。

  • 利用“AI分析”,深入研判

    • 功能描述:該功能利用AI大模型,提供該漏洞的概述、外部利用熱度、攻擊路徑分析以及更具內容相關的修複建議,以更精準地判斷複雜的漏洞風險。操作步驟如下:

    • 操作說明

      1. 單擊目標漏洞公告名稱,進入詳情頁。

      2. 漏洞詳情地區,單擊漏洞編號旁的AI分析

  • 精確篩選與快速定位

    運用平台的篩選和排序功能,可以快速定位您關心的特定漏洞或資產。

    • 篩選AI應用相關漏洞:

      • 功能描述:Security Center支援檢測並集中展示AI應用(如模型、架構)中存在的,可能導致資料泄露或模型未被授權訪問的漏洞。

      • 操作說明:漏洞管理頁面應用漏洞頁簽,勾選僅顯示AI相關漏洞

    • 快速解讀“影響資產”列

      此列直觀展示了受該漏洞影響的資產數量,並用顏色標示了修複的緊急程度。

      • 紅色:漏洞修複緊急程度為的伺服器數量。

      • 橙色:漏洞修複緊急程度為的伺服器數量。

      • 灰色:漏洞修複緊急程度為的伺服器數量。

查看漏洞詳情

單擊漏洞公告名稱,可展開詳情面板,查看該漏洞的詳細資料和受影響的資產列表。更多內容請參見附錄:漏洞詳情頁參數說明

  • 漏洞詳情:包括漏洞的描述、CVSS影響分(0.1-3.9為危,4.0-6.9為危,7.0-8.9為危,9.0-10.0為嚴重)、受影響的組件版本等。

  • 待處理漏洞列表:列出所有檢測到此漏洞的伺服器。在此列表中可查看每台伺服器上漏洞的狀態,狀態說明如下:

    說明

    如果單台伺服器上有多個進程匹配該漏洞,待處理漏洞列表會顯示多條資訊。

    是否已處理

    狀態

    說明

    已處理

    修複成功

    表示漏洞已成功修複。

    修複失敗

    表示漏洞修複失敗,可能是因為漏洞檔案已被修改或漏洞檔案已不存在。

    已忽略

    漏洞已執行忽略的操作,Security Center將不再對該漏洞進行警示。

    漏洞已失效

    表示該漏洞在指定時間內未被再次檢測到。以下是不同類型漏洞失效的時間:

    • Linux軟體漏洞、Windows系統漏洞:3天

    • Web-CMS漏洞:7天

    • 應用漏洞:30天

    • 應急漏洞:90天

    未處理

    未修複

    即漏洞待修複。

    驗證中

    手動修複漏洞後,單擊目標漏洞操作列的驗證未修複狀態會變成驗證中,此操作用於驗證漏洞是否修複成功。

漏洞處理

漏洞修複

步驟一:選擇修複方式
  • 一鍵修複:Security Center提供控制台一鍵修複漏洞功能,協助實現自動化修複漏洞,無需登入伺服器手動操作。此功能支援的版本和漏洞類型如下:

    重要

    應用漏洞應急漏洞不支援一鍵修複功能。

    服務模式

    服務版本 / 防護等級

    說明

    訂用帳戶服務

    企業版旗艦版

    支援修複Linux軟體漏洞Windows系統漏洞Web-CMS漏洞

    進階版

    支援修複Linux軟體漏洞Windows系統漏洞

    免费版增值服务版防病毒版

    重要

    需單獨購買的漏洞修複增值服務功能,才能支援一鍵修複功能。開通步驟請參見購買Security Center

    支援修複Linux軟體漏洞Windows系統漏洞

    隨用隨付服務

    所有防護等級

  • 自動修複:可開啟漏洞自動修複開關,配置自動修複任務,實現在指定時間周期性地修複新發現的漏洞。

    重要
    • 自動修複任務依賴於一鍵修複功能若目前的版本和漏洞類型不支援一鍵修複,則自動修複任務也不支援。

    • 自動修複僅支援非核心的Linux系統漏洞,其他漏洞均不支援。

  • 手動修複:若目前的版本或漏洞不支援一鍵修複或未開通漏洞修複功能,需要根據漏洞詳情中提供的修複建議,登入伺服器手動完成修複。

步驟二:執行修複

一鍵修複

  1. 訪問Security Center控制台-風險治理-漏洞管理,在頁面左側頂部,選擇需防護資產所在的地區:中國內地非中國內地

  2. Linux軟體漏洞Windows系統漏洞Web-CMS漏洞頁簽下,單擊目標漏洞公告的名稱或操作列的修複按鈕。

  3. 待處理漏洞地區,單擊目標伺服器操作列的修複按鈕。

    說明

    也可以選中多個伺服器,單擊列表下方的修複對多個伺服器上的漏洞進行批量修複。

  4. 在修複對話方塊中選擇修複方式:自動建立快照並修複不建立快照備份直接修複

    重要

    修複漏洞可能涉及升級系統核心或軟體版本,存在業務相容性風險,具體請參見建議在業務低峰期操作,並選擇自動建立快照並修複選項,以便在出現問題時快速復原。

  5. 單擊立即修複,系統將開始執行修複任務,漏洞狀態會變為修複中,成功後變為修複成功

自動修複

操作步驟
  1. 漏洞管理頁面,單擊右上方漏洞自動修複設定,並開啟漏洞自動修複開關

  2. 配置漏洞自動修複策略

    • 漏洞自動修周期

      重要

      修複漏洞存在一定風險,建議在業務低峰時進行漏洞修複,最小化修複漏洞帶來的風險。

      • 任務類型:可選單次(只執行一次),周期(周期性重複執行)。

      • 執行日期 :僅當任務類型單次時,需要配置任務執行的具體日期和時間。

      • 執行循環:僅當任務類型周期時,需要配置。僅支援設定每天每周

      • 执行时间:僅當任務類型周期時,需要任務執行的時間。

    • 修复漏洞配置

      • 選擇漏洞等級:按選擇漏洞等級篩選需要執行修複任務的漏洞。

      • 手动选择漏洞:按選擇的漏洞公告篩選需要執行修複任務的漏洞。

    • 快照配置

      警告

      如開啟快照開關,在執行漏洞修複任務時會產生額外的快照費用。建立和保留快照會產生費用,費用由快照產品收取,預設採用隨用隨付(後付費)模式。

      • 快照配置開關:開啟後,執行修複任務時會系統進行快照備份,保證如出現異常,可通過快照實現系統復原,快速恢複業務。

      • 快照名稱:設定可識別的名稱,例如漏洞修複快照。

      • 儲存時間:設定快照儲存時間。

  3. 配置自動修複資產

    • 全部資產:對所有檢測到存在漏洞修複的資產進行修複。

      重要

      修複會消耗漏洞修複次數,為避免浪費,請謹慎選擇。

    • 按資產:根據需求指定可執行自動修複任務的資產。

  4. 配置完成後,單擊儲存

查看自動修複任務

系統根據設定的自動修複任務周期,定時擷取伺服器的漏洞並執行修複操作。可參照如下步驟擷取執行結果:

  1. 漏洞管理頁面,單擊右上方任務管理

  2. 自動修複任務頁簽,可查看修複任務的執行統計情況。

    說明

    週期性任務每執行一次就會產生一條記錄。

    • 狀態:任務執行狀態。

    • 進度:任務執行的進度。

    • 漏洞統計:修複成功的數量、修複失敗數量。

    • 主機統計:影響的主機數量。

  3. 可單擊目標任務操作詳情,查看漏洞執行詳情。

  4. 可單擊目標伺服器列前的image表徵圖,展開修複的所有漏洞情況(漏洞編號處理時間狀態等)。

手動修複

  1. 擷取修複方案 

    在對應頁簽下的漏洞公告列表中,單擊目標公告的名稱。

    • 應用漏洞:在漏洞詳情頁簽的查看影響範圍以及建議

    • Linux軟體漏洞/Windows系統漏洞/Web-CMS漏洞

      1. 漏洞詳情地區,單擊漏洞編號操作列的建議

      2. 在阿里雲漏洞庫的解決建議地區查看該漏洞的修複方案,按照修複方案登入伺服器修複該漏洞。

  2. 執行修複方案

    1. 執行變更前,建議為伺服器手動建立快照備份。

      警告

      修複漏洞存在一定的風險,建議在修複漏洞之前備份伺服器資料。如果待修複漏洞的伺服器是阿里雲ECS,可以通過建立快照備份資料。具體操作,請參見建立快照

    2. 使用SSH或遠端桌面等方式登入伺服器。

    3. 根據擷取的修複方案,執行相應的命令(如更新軟體包、修改配置等)。

  3. 查看修複結果

    手動修複後,漏洞狀態不會立即更新,需由Security Center再次檢測確認。

    1. 漏洞修複完成後返回Security Center控制台。

    2. 單擊該漏洞公告的名稱,展開漏洞詳情面板,在漏洞詳情面板的待處理漏洞列表中,定位到剛才已修複漏洞的伺服器。

    3. 單擊其操作列的驗證,驗證漏洞是否修複成功。漏洞修複成功後,漏洞的狀態會變為修複成功

      說明

      如果狀態長時間未更新,可能是由於網路延遲或緩衝,可稍後重新整理頁面查看。

步驟三:結果驗證與故障排查

當漏洞狀態為修複失敗或手動修複後驗證失敗時,可按以下步驟排查:

  • 一鍵修複失敗:通常由於修複指令碼執行環境異常,例如目標檔案已被修改、磁碟空間不足或許可權問題。可查看任務詳情中的失敗原因,然後嘗試手動修複。

    警告

    一鍵修複後請重啟伺服器,若修複失敗將不消耗漏洞修複次數。

  • 手動修複後驗證失敗

    1. 確認修複操作是否正確:核對在伺服器上執行的命令或操作是否與修複建議完全一致。

    2. 確認組件版本:檢查相關軟體或組件的版本是否已升級到修複方案要求的版本。

    3. 等待掃描同步:漏洞狀態更新依賴掃描結果,可能存在延遲。

步驟四(可選):修複復原

若漏洞修複後出現業務異常,且已事先建立快照,可在控制台執行復原操作。具體步驟如下:

  1. 漏洞管理頁面,單擊累計已處理漏洞下方的數字。

  2. 累計已處理漏洞面板中,狀態請選擇修複成功,單擊目標漏洞公告操作列的撤銷修復

  3. 選擇需要復原的快照,單擊確定

暫不修複(忽略/加白名單

當確認某個漏洞無需修複時,可選擇忽略或加入白名單,以避免重複警示。

  • 加白名單:操作會在配置的作用範圍內屏蔽某類漏洞的警示(預設範圍為全部資產),可能導致相關安全風險被忽視,請謹慎使用。

  • 忽略:忽略操作僅對當前進程生效。若應用重啟或新進程啟動,漏洞可能被再次檢出。

功能

忽略

加白名單

作用範圍

針對單個資產上的單個漏洞執行個體

  • 針對某一類漏洞(如一個CVE編號)。

  • 預設範圍為全部資產,支援修改作用範圍(按主机列表按資產分組)。

持久性

臨時,進程重啟後可能再次警示。

持久有效,直至手動刪除白名單規則。

適用情境

  • 已確認特定漏洞無風險。

  • 臨時接受風險,待後續處理。

  • 已確認某類漏洞是誤判。

  • 業務上接受某類漏洞的風險,不計劃修複。

忽略

操作步驟

  1. 漏洞管理頁面對應的漏洞頁簽(如Linux軟體漏洞),定位至目標漏洞公告。

  2. 單擊公告名稱進入漏洞公告詳情頁,在待處理漏洞地區選中要忽略漏洞的伺服器(可多選)。

  3. 單擊列表下方的忽略,填寫備忘資訊後,單擊確定

    說明

    也可單擊單個漏洞操作列image下的忽略

查看及取消忽略

  1. 返回漏洞管理頁面,單擊累計已處理漏洞下方的數字。

  2. 累計已處理漏洞面板中,狀態請選擇已忽略,可以查看所有已忽略的漏洞列表。

  3. 單擊目標漏洞公告操作列的取消忽略

image.png

加白名單

操作步驟

  • 方式一

    1. 漏洞管理頁面對應的漏洞頁簽(如Linux軟體漏洞),勾選需要處理的漏洞公告(可多選)。

    2. 單擊列表左下角的加白名單

      重要

      此方式預設生效範圍為全部資產

  • 方式二

    1. 漏洞管理頁面,單擊右上方的漏洞管理設定

    2. 漏洞白名單配置頁簽,單擊新增規則

    3. 參考如下說明配置,完成配置後,單擊確定

      1. 漏洞選擇:選擇漏洞類下需要加白的漏洞公告,支援多選。

      2. 規則範圍:設定白名單生效範圍,若選擇资产分组主机列表,需勾選對應的目標資料。

查看及管理白名單

  1. 漏洞管理頁面,單擊右上方的漏洞管理設定

  2. 漏洞白名單配置頁簽,可查看所有渠道設定的白名單。

  3. 修改/刪除:單擊白名單操作列的刪除/編輯

    1. 刪除:刪除後,漏洞將重新被檢測發現。

    2. 編輯:僅支援修改規則範圍(白名單生效範圍)和備忘。

計費說明

使用漏洞修複功能可能涉及以下費用:

  • 漏洞修複服務(隨用隨付):開通此服務來使用一鍵修複功能,按照0.3美元/次以自然日為單位計費。漏洞修複次數計算規則如下:

    • 最小計算單位:在單台伺服器上成功修複一個漏洞公告,計為 1 次。

      重要

      一個漏洞公告可能包含多個相關的 CVE。無論其內含多少個 CVE,修複該公告均只計為 1 次。

    • 漏洞修複次數 = Σ(各伺服器上狀態為“已修複”的漏洞公告數量)

      重要

      重啟伺服器後,修複狀態顯示“已修複”,才計入修複次數,修複失敗不統計。

    • 樣本

      如果您有5台伺服器,每台伺服器均有10個不同的漏洞公告需要修複。如果所有伺服器上的所有漏洞公告都通過Security Center成功修複,則:

      漏洞修複總次數 = 5 台伺服器 * 10 個漏洞公告 = 50 次

  • 快照備份費用:執行一鍵修複時,建議選擇“自動建立快照並修複”。該操作會為伺服器磁碟建立快照備份,以便在修複出現意外時能夠快速復原。建立和保留快照會產生費用,由ECS快照服務收取,可通過售前諮詢瞭解費用情況。

應用於生產環境

漏洞修複操作建議

  1. 修複前

    • 資產確認: 核實伺服器資產,確認漏洞相關的軟體版本確實存在。

    • 風險評估: 評估業務影響,判定漏洞修複的緊急性和必要性,並非所有漏洞都需立即修複。

    • 充分測試: 在測試環境部署補丁,全面驗證相容性與安全性,並輸出詳細的測試報告。

    • 資料備份: 對伺服器進行完整備份(如建立ECS快照),確保操作失誤後可快速復原。

    • 選擇時機: 選擇業務低峰期進行操作,最小化對業務的影響。

  2. 修複中

    • 雙人操作: 需至少兩名專業人員在場,一人操作、一人複核記錄,防止誤操作。

    • 逐項修複: 嚴格按照預定的漏洞列表和修複方案,逐一進行修複。

  3. 修複後

    • 結果驗證: 確認漏洞已成功修複,且系統功能和業務應用均運行正常。

    • 文檔歸檔: 撰寫並歸檔最終的漏洞修複報告,記錄完整操作過程。


關鍵風險規避措施

  • 制定詳細方案: 必須制定經過論證和測試的可行性修複方案,並嚴格按步驟執行。

  • 模擬環境測試: 建立與生產環境(系統、應用、資料)完全一致的模擬測試環境,對修複方案進行完整驗證。

  • 系統完整備份: 選擇自動建立快照並修複方式,執行全系統備份(系統、應用、資料)並驗證其可恢複性,確保在出現異常時能迅速恢複業務。

常見問題

修複限制與原理類問題

  • 為什麼修複漏洞時修複按鈕為灰色?

    • 產品版本限制

      • 版本過低:免費版、防病毒版不支援一鍵修複。

      • 解決方案:購買“漏洞修複”增值服務,或升級到企業版/旗艦版。

    • 伺服器問題

      Linux 伺服器問題

      • 作業系統已停止維護:廠商不再提供補丁,需手動升級作業系統版本。目前以下作業系統中的漏洞,需要升級作業系統進行修複。

        • Red Hat 5、Red Hat 6、Red Hat 7、Red Hat 8

        • CentOS 5

        • Ubuntu 12

        • Debian8、9、10

      • 磁碟空間不足:可用空間小於 3 GB,請清理或擴容磁碟。

      • 進程佔用apt 或 yum 進程正在運行。請等待其結束後重試,或手動終止該進程。

      • 許可權不足:執行修複命令的使用者權限不夠。請確保檔案所有者為 root 使用者,並設定合理許可權(如 755)。

      Windows 伺服器問題

      • 磁碟空間不足:可用空間小於 500 MB,請清理或擴容磁碟。

      • Windows Update 服務異常:服務被禁用或正在運行。

        • 禁用:進入該伺服器的系統服務管理員,開啟Windows Update Service後,然後重新嘗試修複該漏洞。

        • 正在運行:如果正在運行,請等待其結束或手動結束該伺服器中的Wusa進程,然後重新嘗試修複該漏洞。

  • 應用漏洞和系統漏洞有什麼區別?為什麼應用漏洞不支援一鍵修複?

    • 系統漏洞(例如Linux軟體漏洞、Windows系統漏洞)是作業系統或其組件的漏洞,修複路徑標準化,因此支援一鍵修複。

    • 應用漏洞存在於自行部署的應用程式(例如網站代碼、第三方軟體)中,其修複方式與商務邏輯和代碼實現緊密相關,無法在不瞭解業務的情況下自動修複,因此需要手動處理。

  • 為什麼伺服器上會有這麼多漏洞? 

    隨著新的攻擊手法不斷出現,舊版本軟體中的漏洞會持續被發現,因此定期掃描和修複是持久性的安全工作。開啟“僅顯示真實風險漏洞”開關,可協助聚焦於關鍵風險。

修複操作類問題

  • 執行修複命令時,提示“許可權擷取失敗,請檢查許可權後重試”怎麼辦?

    • 問題原因:執行修複操作所需檔案的所屬使用者非 root,導致許可權不足。

    • 解決方案:

      1. 定位檔案

        在Security Center查看漏洞詳情,確認需要修複的具體檔案及其路徑。

      2. 修改許可權

        登入伺服器,執行以下命令,將檔案所屬使用者更改為 root

      3. 重試修複

        返回Security Center控制台,對該漏洞重新執行修複操作。

  • 批量進行漏洞修複時,漏洞修複按照什麼順序執行?

    Linux軟體漏洞和Web-CMS漏洞按照控制台中漏洞列表的順序執行批量修複。修複部分Windows系統漏洞時會需要先安裝前置補丁,批量修複Windows系統漏洞時優先修複此類漏洞,其餘漏洞按照控制台中漏洞列表順序執行修複。

  • 為什麼Ubuntu核心補丁漏洞修複重啟無效?

    • 問題現象:在Security Center為 Ubuntu 伺服器一鍵修複核心漏洞後,雖然提示“修複成功,待重啟”,但重啟伺服器後,漏洞警示依然存在,系統並未啟用新安裝的核心。

    • 問題原因:通常是因為之前手動修改過 GRUB 引導菜單的預設啟動順序。在這種情況下,系統修複指令碼無法自動將新安裝的核心設定為預設啟動項。

    • 解決方案:

      方案一:自動設定新核心

      此方案會放棄原有的 GRUB 自訂配置,讓系統自動應用新核心的預設設定。

      操作步驟:

      1. 在執行漏洞修複前,登入到您的 Ubuntu 伺服器。

      2. 執行以下命令,設定環境變數:

        <BASH>
        
        export DEBIAN_FRONTEND=noninteractive
      3. 返回Security Center控制台,對該漏洞執行一鍵修複

      4. 修複完成後按提示重啟伺服器,系統將自動啟用最新核心。

      方案二:手動修改引導順序

      如果需要保留原有的 GRUB 配置,可以選擇此方案。

      操作步驟:

      1. 在Security Center控制台正常執行一鍵修複並按提示重啟伺服器。

      2. 修複重啟後,登入到您的 Ubuntu 伺服器。

      3. 手動修改 GRUB 引導順序,將新安裝的核心版本設定為預設啟動項。

        說明

        具體操作通常涉及修改 /etc/default/grub 檔案並執行 update-grub 命令,相關操作可參考ECS Linux CentOS 修改核心引導順序

      4. 再次重啟伺服器,使新的引導順序生效。

  • 漏洞修複完成後是否還需要重啟系統?

    • Windows系統需要重啟。

    • Linux軟體漏洞:滿足以下任一情況,則需要重啟:

      • 修複的是核心漏洞。

      • Security Center控制台風險治理 > 漏洞管理Linux軟體漏洞頁簽,該漏洞的漏洞公告資訊中有需要重新開機的標籤。

        需要重啟的Linux核心漏洞

  • 為什麼進行漏洞復原操作會失敗?

    當漏洞復原操作失敗時,可按以下路徑排查:

    1. 檢查用戶端(Agent)狀態

      復原操作依賴Security Center Agent 線上。若 Agent 處於離線狀態,指令無法下發,需先排查並解決其離線問題。

    2. 確認備份快照有效性

      復原功能基於修複前建立的備份快照。若快照因到期或被手動刪除,則無法執行復原。

  • 修複漏洞時建立快照失敗是什麼原因?

    修複漏洞時建立快照失敗可能是以下原因造成的:

    • 當前執行修複操作的帳號是RAM帳號:如果您當前使用的是RAM帳號,並且該帳號不具備建立快照的許可權,控制台會提示您建立快照失敗。建議您使用阿里雲帳號進行操作。RAM帳號更多資訊,請參見RAM使用者概覽

    • 該伺服器為非阿里雲伺服器:非阿里雲伺服器不支援建立快照修複漏洞。

修複後狀態與驗證類問題

  • 漏洞已經修複了,但云資訊安全中心仍提示存在漏洞怎麼辦?

    • 常見原因:出現該情況是因為部分漏洞(即Linux核心漏洞)修複後需要重啟伺服器。

    • 解決方案:請在漏洞詳情頁面,單擊重启。重啟完成後,單擊驗證,顯示修複成功則代表該漏洞修複成功。

  • 主機未安裝相應補丁,為何顯示Windows漏洞修複成功?

    這是 Windows 更新機制導致的正常現象,只需確保安裝了最新的累積更新,即可修複其包含的所有歷史漏洞,無需逐個安裝舊補丁。

    說明

    可以訪問微軟官方補丁網站,查詢最新安裝的補丁(通常以 KB 號標識),查看其“程式包詳細資料”,確認它是否已覆蓋您關注的舊漏洞。

    • 核心原因:Windows 累積更新機制

      Windows 的安全更新採用“累積”模式。這意味著最新的月度安全補丁是一個集合包,它預設包含了發布日期前所有歷史月份的安全修複。

    • 判定邏輯:當Security Center檢測到系統已安裝最新的累積更新時,會將其覆蓋的所有舊漏洞標記為“已修複”。因此,無需為每個歷史漏洞單獨安裝補丁。

  • 修複漏洞後,為什麼在控制台還顯示“未修複”? 

    可能原因如下:

    1. 驗證延遲:手動修複後,需要單擊“驗證”按鈕觸發即時掃描。狀態更新需要幾分鐘時間。

    2. 緩衝問題:控制台頁面可能存在緩衝,可嘗試強制重新整理頁面或等待幾分鐘。

    3. 修複不徹底:修複操作可能未完全成功,或存在多個漏洞路徑只修複了其中一個,請重新檢查修複步驟。

  • 修複成功待重啟狀態的漏洞,Security Center能自動驗證嗎?

    不能。需要在Security Center控制台執行重啟操作,或者自行手動重啟伺服器。重啟完成後,需單擊驗證,確認漏洞是否已被成功修複。

    重要

    若未主動驗證,Security Center會在後續的周期性掃描中自動檢查。系統在首次掃描未發現該漏洞後,會將漏洞資訊保留3天(以防網路等原因誤判),若3天內持續未檢出,則系統將清除該漏洞記錄。

  • 為什麼漏洞修複後手動驗證沒有反應?

    在伺服器上手動修複漏洞後,若Security Center控制台的“驗證”功能無法將漏洞狀態更新為“已修複”,通常由以下兩個原因導致:

    • 漏洞掃描等級配置不全

      • 原因:Security Center只會掃描並更新在“漏洞管理設定”中已選定的風險等級。如果目標漏洞的風險等級(例如:高危、中危)未被勾選,系統將不會對該等級的漏洞狀態進行更新。

      • 解決方案:檢查並確保“漏洞管理設定”中的掃描等級已覆蓋目標漏洞的風險層級。

    • Security Center用戶端(Agent)離線

      • 原因:“驗證”功能依賴於控制台與伺服器上用戶端的即時通訊。若用戶端處於離線狀態,控制台無法下發驗證指令或接收結果。

      • 解決方案:排查並解決用戶端離線問題,確保其恢複線上狀態後,再執行驗證操作。

附錄:漏洞詳情頁參數說明

漏洞詳情頁專案

描述

漏洞編號

該漏洞對應的CVE漏洞號。Common Vulnerabilities & Exposures(CVE)是已被廣泛認同的資訊安全性漏洞或者已經暴露的弱點的公用名稱。通過漏洞編號(如CVE-2018-1123),您可以快速地在任何其它CVE相容的資料庫中找到相應漏洞修複的資訊,協助您解決安全問題。

影響

CVSS分值遵循被廣泛採納的行業標準-通用漏洞評分系統(Common Vulnerability Scoring System),根據漏洞的多種屬性通過公式計算得出。主要用於量化漏洞的嚴重程度,可以協助您確定漏洞修複的緊急度和重要度。

在CVSS評分體系中,不同分值代表的漏洞嚴重程度如下:

  • 0:無漏洞

  • 0.1~3.9:低危

    • 可導致本地拒絕服務的漏洞。

    • 其他危害較低的漏洞。

  • 4.0~6.9:中危

    • 需要進行互動才能影響使用者的漏洞。

    • 可導致普通越權操作的漏洞。

    • 通過本地修改配置或擷取資訊之後,可進一步利用的漏洞。

  • 7.0~8.9:高危

    • 可間接擷取伺服器和應用系統的普通許可權的漏洞。

    • 可導致任意檔案讀取、下載、寫入或刪除的漏洞。

    • 可導致敏感資訊洩漏的漏洞。

    • 可直接導致業務中斷或遠程拒絕服務的漏洞。

  • 9.0~10.0:嚴重

    • 可直接擷取伺服器系統許可權的漏洞。

    • 可直接擷取重要的敏感資訊,導致資料泄漏的漏洞。

    • 可直接導致敏感資訊越權訪問的漏洞。

    • 可造成大範圍影響的其他漏洞。

影響資產

存在該漏洞的伺服器資產資訊,包括資產的公網或私網IP地址等。

緊急程度

結合漏洞的CVSS、資產重要性等計算出該漏洞的嚴重等級,包括:

  • 緊急度:高風險漏洞,建議儘快修複。

  • 緊急度:中危漏洞,您可根據業務需要儘快修複或延後修複。

  • 緊急度:低風險漏洞,您可根據業務需要儘快修複或暫不修複。

詳情

可單擊漏洞管理頁面,單擊目標漏洞公告列的漏洞名稱,在待處理漏洞頁簽中,單擊目標漏洞操作列列的詳情查看影響資產、修複命令、影響說明等資訊。

  • 修複命令:執行該命令可修複對應的漏洞。

    說明

    免費版不支援查看該資訊。

  • 影響描述

    • 軟體:Security Center檢測到伺服器中出現漏洞的軟體的版本資訊。下圖樣本中,檢測到伺服器上的mariadb-libs目前的版本是5.5.52-1.el7。

    • 命中:該軟體漏洞的命中原因,一般是由於當前軟體版本不滿足或者小於某個版本(以小於某個版本為主),導致存在該漏洞。下圖樣本中,該軟體漏洞命中的原因為mariadb-libs軟體版本低於5.5.56-2.el7。

    • 路徑:Security Center檢查到的漏洞程式在您伺服器上的路徑。下圖樣本中,mariadb-libs所在路徑為/etc/ld.so.conf.d/mariadb-x86_64.con

  • 謹慎:關於漏洞的風險提醒、補充修複建議和參考文檔。

    image