不確定什麼是即時修補或它是如何工作的?查看 此綜合指南。
企業通常通過重新啟動服務來修補其共用庫中的漏洞,TuxCare 的 LibCare 不再需要這樣做 - 這是 KernelCare Enterprise 的附加元件。
借助 LibCare,組織可以自動為 OpenSSL 和 glibc 修補漏洞,而無需重新啟動系統或安排維護視窗。
自動修補 OpenSSL + glibc
不要等待計劃的停機時間才在共用庫時將補丁應用於共用庫
容易受到以下攻擊:
利用此 OpenSSL 請求驗證缺陷的攻擊者可以讀取伺服器的記憶體,然後控制它。此漏洞在許多系統上仍然存在,即使自 2014 年以來已提供補丁。
利用此 glibc 緩衝區溢出缺陷的攻擊者可以使用 gethostby 函數發出網路請求,從而獲得對伺服器的控制權。
一個已有 20 年歷史的漏洞,允許專門配置的 Web 伺服器通過 libcurl 中的不當行為訪問在不同 Web 伺服器中輸入的憑據。
告別當前冗長的修補工作流程,修補 CVE 的時間減少多達 70%,這樣您就可以將更多時間集中在構建創新功能和保持競爭力上。
通過在系統運行時將 CVE 補丁應用於共用庫,確保為使用者提供持續、不間斷的服務,因此您無需宣佈計劃的維護時段。
我們已經發佈了 超過 80,000 個補丁 - 並且還在不斷增加 - 無需重啟
與基礎架構無關: 本地或雲相容
與自動化工具、漏洞掃描程式等的開箱即用集成
一年 365 天提供部署協助和 24/7 優先支援