
漏洞利用趋势分析


图 2 数据来源:kaspersky 2024 年 Q4 漏洞和利用报告 (以 2023 Q1 数量为基数,视为 100%)
显而易见,图 1 与图 2 具有正相关关系,随着漏洞的增加,黑客实施攻击的难度相对减小,会导致攻击相应的增多。而且据统计大多数 PoC(Proof of Concept,是一种概念证明或者试验性漏洞利用的方法)在软件的开发者发布补丁后的一周内出现。因此,为了防止漏洞利用,操作系统厂商以及用户都应对漏洞问题给予高度重视,对于操作系统厂商而言,需及时进行漏洞修复,对用户而言,需要及时进行补丁更新方可保障系统安全。
统信 UOS 的漏洞管理机制
漏洞处理流程
漏洞处理流程的详细介绍:

漏洞发现——
漏洞处理流程起始于漏洞的发现环节。通过自动化手段,从公开漏洞库、上游社区以及软件包社区获取最新的漏洞信息,同时通过统信安全响应中心收录和漏洞挖掘发现未公开的漏洞。
漏洞评估与修复——
在漏洞评估与修复阶段,采用自动化修复和人工评估相结合的方式。对于已有补丁的漏洞,自动化方式能够更迅速地进行补丁合入并输出补丁包。而对于尚未发布补丁的漏洞,则由安全专家负责开发补丁,以此保障漏洞修复的时效性。
补丁测试——
进入补丁测试环节,测试团队会开展安全验证和功能性验证工作,确保补丁的可靠性。
补丁推送——
到了补丁推送阶段,亦需要经过软件包完整性验证,防止篡改投毒等攻击。验证过通后,软件包会立即推送至公网。
安全公告——
推送完成后,自动化流程同步公开漏洞信息和补丁信息,用户可在统信安全应急响应中心查询漏洞的信息。
漏洞修复时效性

统信 UOS 漏洞修复方式
在线升级修复
通过以下步骤打开在线升级:控制中心-->更新-->更新设置-->打开系统更新、安全更新。


下载补丁修复
桌面专业版:
用户访问 USRC 平台,在漏洞公告页面中下载并安装离线补丁升级工具。
(https://src.uniontech.com)



升级后系统会自动重启,请勾选“我已知晓并确认继续升级”,然后点击“继续升级”。

在升级过程中,系统会先进行备份,请勿强制关机或断电,以免造成系统损坏。

新闻来源:安全技术部









