鉴于目前对新的零日漏洞利用针对 OpenSSH 的远程漏洞的猜测,我很想回答几个问题。
- 您采取了哪些措施来降低这种风险?
实施硬入口过滤器?据我了解,至少有一家主要的托管服务提供商已经这样做了。
在更好地了解风险之前禁用服务?您能否快速识别网络中正在运行的版本?
- 您如何验证风险的程度?
内部源代码评估?你有这些技能吗?
最喜欢的安全站点/提要?你如何从谣言中确定事实?
- 您的变更管理系统如何处理这些变更?
有紧急变更的加急流程吗?你能在一天内拉出一个评估并执行一个计划吗?
一些链接:
http://isc.sans.org/diary.html?storyid=6742
http://74.125.95.132/search?q=cache:Y41uUwkWZeEJ:www.webhostingtalk.com/showthread.php%3Fp%3D6270083