CN112615848B - 漏洞修复状态检测方法及*** - Google Patents

漏洞修复状态检测方法及*** Download PDF

Info

Publication number
CN112615848B
CN112615848B CN202011471346.1A CN202011471346A CN112615848B CN 112615848 B CN112615848 B CN 112615848B CN 202011471346 A CN202011471346 A CN 202011471346A CN 112615848 B CN112615848 B CN 112615848B
Authority
CN
China
Prior art keywords
vulnerability
detected
equipment
component information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011471346.1A
Other languages
English (en)
Other versions
CN112615848A (zh
Inventor
周延平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202011471346.1A priority Critical patent/CN112615848B/zh
Publication of CN112615848A publication Critical patent/CN112615848A/zh
Application granted granted Critical
Publication of CN112615848B publication Critical patent/CN112615848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开关于一种漏洞修复状态检测方法及***,其中方法包括对待检测设备进行漏洞检测,在待检测设备具有漏洞的情况下确定漏洞对应的当前漏洞标识,以及,对待检测设备执行与当前漏洞标识对应的漏洞修复;监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中,最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,漏洞利用程序用于利用***漏洞来攻击待检测设备;判断多个漏洞标识中是否存在当前漏洞标识;若存在,则从多个漏洞利用程序中确定与当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测待检测设备并获得待检测设备的修复状态。本公开可以真实、准确地确定待检测设备的真实修复状态。

Description

漏洞修复状态检测方法及***
技术领域
本公开涉及网络信息安全技术领域,尤其涉及漏洞修复状态检测方法及***。
背景技术
网络安全领域中,漏洞从发现到解决有三个阶段:0DAY阶段、1DAY阶段和2DAY阶段。相关技术中,在1DAY阶段、2DAY阶段,一些黑客会基于漏洞来攻击待检测设备,漏洞检测服务器会对待检测设备进行漏洞检测、漏洞预警以及漏洞修复,以保证待检测设备能够抵御攻击并正常运行。
目前,对于一个漏洞而言,漏洞检测服务器对待检测设备进行漏洞修复之后,便认为待检测设备的漏洞修复成功,也即待检测设备能够抵御黑客针对该漏洞的攻击。但是实际上漏洞修复成功之后,待检测设备并不一定能够抵御黑客针对该漏洞的攻击。
相关技术中,漏洞检测服务器在理论上确认待检测设备漏洞修复成功,但是这并不能表明待检测设备的真实修复状态,即,现有技术中无法准确获取待检测设备的修复状态。
发明内容
本公开提供漏洞修复状态检测方法及***,以至少解决相关技术中无法准确获取待检测设备的修复状态的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种漏洞修复状态检测方法,包括:
对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复;
监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备;
判断所述多个漏洞标识中是否存在所述当前漏洞标识;
若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
其中,所述对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,包括:
监测漏洞公布平台并获取最新漏洞信息;其中,所述最新漏洞信息包括具有最新漏洞的组件对应的组件信息;
获取所述待检测设备的组件信息集;
若所述组件信息集与所述最新漏洞信息具有相同组件信息,则确定所述待检测设备具有漏洞;
确定所述相同组件信息对应漏洞的当前漏洞标识。
其中,所述利用该漏洞利用程序验证所述待检测设备并获得所述待检测设备的修复状态,包括:
发送所述待检测设备中所述相同组件信息对应的IP地址和端口号码至该漏洞利用程序;
在该漏洞利用程序向待检测设备的IP地址和端口号码发起攻击之后,接收所述待检测设备发送的反馈结果;
在所述反馈结果为第一反馈结果的情况下,则确定所述待检测设备的修复状态为未修复成功;
在所述反馈结果为第二反馈结果的情况下,则确定所述待检测设备的修复状态为修复成功。
其中,所述组件信息集包括:
多个非标准组件信息,多个标准组件信息以及多个服务组件信息;
其中,非标准组件为未安装于所述待检测设备指定安装路径下的组件;
标准组件为安装于所述待检测设备指定安装路径下的组件;
服务组件为部署于待检测设备相连的服务器并为待检测设备提供服务的服务组件。
其中,所述获取所述待检测设备的组件信息集包括:从数据库服务器获取待检测设备的组件信息集;
其中,所述数据库服务器用于:
接收第一服务器利用可执行命令获取待检测设备的多个标准组件信息,和,在非标准组件的安装目录下获取待检测设备的多个非标准组件信息;以及,
接收第二服务器通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息;
对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息。
根据本公开实施例的第二方面,提供一种漏洞修复状态检测***,其特征在于,包括:一个或多个待检测设备,漏洞利用程序公布平台,以及,漏洞检测服务器;
漏洞利用程序公布平台,被配置为获取并存储最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备;
漏洞检测服务器,被配置为对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复;监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;判断所述多个漏洞标识中是否存在所述当前漏洞标识;若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
其中所述***还包括:
漏洞公布平台,用于获取并存储最新漏洞信息;其中,所述最新漏洞信息包括具有最新漏洞的组件对应的组件信息;
所述漏洞检测服务器对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,具体包括:
所述漏洞检测服务器被配置为监测漏洞公布平台并获取最新漏洞信息;获取所述待检测设备的组件信息集;若所述组件信息集与所述最新漏洞信息具有相同组件信息,则确定所述待检测设备具有漏洞;确定所述相同组件信息对应漏洞的当前漏洞标识。
其中所述漏洞检测服务器利用该漏洞利用程序验证所述待检测设备并获得所述待检测设备的修复状态,具体包括:
所述漏洞检测服务器发送所述待检测设备中所述相同组件信息对应的IP地址和端口号码至该漏洞利用程序;在该漏洞利用程序向待检测设备的IP地址和端口号码发起攻击之后,接收所述待检测设备发送的反馈结果;在所述反馈结果为第一反馈结果的情况下,则确定所述待检测设备的修复状态为未修复成功;在所述反馈结果为第二反馈结果的情况下,则确定所述待检测设备的修复状态为修复成功。
其中,所述组件信息集包括:
多个非标准组件信息,多个标准组件信息以及多个服务组件信息;
其中,非标准组件为未安装于所述待检测设备指定安装路径下的组件;
标准组件为安装于所述待检测设备指定安装路径下的组件;
服务组件为部署于待检测设备相连的服务器并为待检测设备提供服务的服务组件。
其中所述***还包括:
与所述一个或多个待检测设备相连的第一服务器;
与所述一个或多个待检测设备相连的第二服务器;
与所述第一服务器和第二服务器相连的数据库服务器;
其中,一个或多个待检测设备中安装有客户端,第一服务器安装有服务端;
待检测设备的客户端,被配置为利用可执行命令获取的多个标准组件信息,以及,在非标准组件的安装目录下获取的多个非标准组件信息,发送多个标准组件信息以及多个非标准组件信息至第一服务器;
第一服务器,被配置为转发多个标准组件信息以及多个非标准组件信息至数据库服务器;
第二服务器,被配置为采用通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息,发送多个服务组件信息至数据库服务器;
数据库服务器,被配置为对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息;
漏洞检测服务器,被配置为从数据库服务器获取待检测设备的组件信息集。
根据本公开实施例的第三方面,提供一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现第一方面所述的漏洞修复状态检测方法。
根据本公开实施例的第四方面,提供一种存储介质,包括:
当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行第一方面所述的漏洞修复状态检测方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,计算机程序产品的指令由服务器的处理器执行时,使得服务器能够执行第一方面所述的漏洞修复状态检测方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开可以对待检测设备进行漏洞检测,在待检测设备具有漏洞的情况下确定漏洞对应的当前漏洞标识,以及,对待检测设备执行与当前漏洞标识对应的漏洞修复。
漏洞检测服务器会监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识。
漏洞检测服务器判断所述多个漏洞标识中是否存在所述当前漏洞标识;若存在,则表示已经出现利用待检测设备所具有漏洞的漏洞利用程序,所以从多个漏洞利用程序中确定与当前漏洞标识对应的漏洞利用程序。
然后,利用该漏洞利用程序真实检测所述待检测设备并获得所述待检测设备的修复状态。也即本公开在漏洞检测服务器在理论上确认待检测设备漏洞修复成功后,还会真实利用漏洞利用程序来攻击待检测设备,以验证待检测设备的真实修复状态。
因此本公开可以真实、准确地确定待检测设备的真实修复状态。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种漏洞修复状态检测方法实施例一的流程图;
图2是根据一示例性实施例示出的又一种漏洞修复状态检测方法实施例的流程图;
图3是根据一示例性实施例示出的一种漏洞修复状态检测***的框图;
图4是根据一示例性实施例示出的一种漏洞修复状态检测方法实施例二的流程图;
图5是根据一示例性实施例示出的一种服务器的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种漏洞修复状态检测方法实施例一的流程图,漏洞修复状态检测方法应用于漏洞检测服务器中,包括以下步骤。
在步骤S101中,漏洞检测服务器对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复。
参见图2,本步骤可以采用下述步骤实现:
在步骤S201中,监测漏洞公布平台获取最新漏洞信息;其中,所述最新漏洞信息包括多个最新漏洞标识以及多个最新漏洞标识对应的多个组件信息集,每个组件信息集包括存在漏洞标识对应漏洞的组件所属的组件信息。
漏洞公布平台为一个或多个专门收集漏洞的平台,互联网中会不定期出现一些漏洞,漏洞公布平台会收集漏洞。为了便于区分不同漏洞,漏洞公布平台为每个漏洞设置唯一标识。
组件可能会因为存在漏洞而被黑客攻击,导致组件瘫痪或出现异常,所以漏洞公布平台还会分析并确定每个漏洞对应的组件信息集,每个组件信息集包括存在漏洞标识对应漏洞的组件所具有的组件信息。
对于一个漏洞而言,漏洞公布平台会分析并且确定该漏洞所影响的多个组件,也即多个组件存在该漏洞,可能会被黑客所攻击。然后可以分别确定多个组件对应的多个组件信息,每个组件信息可以包括组件名称、组件标识和组件版本等信息,多个组件信息组成该漏洞的组件信息集。
从一个漏洞出现到漏洞公布平台收集到包含该漏洞的最新漏洞信息有一个时间差,所以漏洞检测服务器会不断监测漏洞公布平台并获取最新漏洞信息。这样可以保证漏洞检测服务器能够及时获取到最近的最新漏洞信息,提高实效性和准确性。
在步骤S202中,漏洞检测服务器获取所述待检测设备的组件信息集。
漏洞检测服务器可以获取待检测设备所有的组件信息集,待检测设备所有的组件信息集包括:
多个非标准组件信息,多个标准组件信息以及多个服务组件信息;
其中,标准组件为安装于所述待检测设备指定安装路径下的组件;所述标准组件信息包括组件标识、组件版本标识、组件地址信息和维护人员信息。
非标准组件为未安装于所述待检测设备指定安装路径下的组件;所述非标准组件信息包括组件标识、组件版本标识、组件地址信息和维护人员信息。
服务组件为部署于待检测设备相连的服务器并为待检测设备提供服务的服务组件,所述服务组件信息包括组件标识、组件版本标识、组件地址信息和维护人员信息。
在实际应用中,漏洞检测服务器从数据库服务器获取待检测设备的组件信息集;所述数据库服务器用于:
接收第一服务器利用可执行命令获取待检测设备的多个标准组件信息,和,在非标准组件的安装目录下获取待检测设备的多个非标准组件信息;以及,
接收第二服务器通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息;
对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息。
本公开中的组件信息集既有标准组件的组件信息又有非标准组件的组件信息,使得待检测设备的组件信息集更加全面,从而可以更加全面的对待检测设备进行漏洞监测,提升漏洞监测的全面性。另外,组件信息集又增加服务组件信息,又可以进一步提升漏洞检测的全面性。
本步骤将在图4所示的实施例进行详细描述,在此暂不赘述。
在步骤S203中,漏洞检测服务器判断所述最新漏洞信息与待检测设备的组件信息集是否具有相同组件信息。
最新漏洞信息为漏洞检测服务器从漏洞公布平台获取的,最新漏洞信息包括多个最新漏洞标识以及多个最新漏洞标识对应的多个组件信息集,每个组件信息集包括存在漏洞标识对应漏洞的组件所属的组件信息。待检测设备的组件信息集为待检测设备所具有的所有组件信息。漏洞检测服务器判断最新漏洞信息与待检测设备的组件信息集是否具有相同组件信息,也即判断判断最新漏洞信息与待检测设备的组件信息集是否有交集,若具有相同组件信息也即若有交集,则表示待检测设备具有漏洞,存在被最新漏洞攻击的可能性。
若所述组件信息集与所述最新漏洞信息具有相同组件信息,则确定所述待检测设备具有漏洞,进入步骤S204,否则确定所述待检测设备不具有漏洞,进入步骤S201。
在步骤S204中,漏洞检测服务器确定所述相同组件信息对应漏洞的当前漏洞标识。
一个漏洞对应一个漏洞标识,一个漏洞对应一个组件信息集。漏洞检测服务器确定相同组件信息对应漏洞的漏洞标识,并将其作为当前漏洞标识。
在步骤S205中,确定所述相同组件信息对应的维护人员信息,基于所述维护人员信息向维护人员发送提示消息。
若待检测设备中的组件具有漏洞,为了尽快对待检测设备中的组件进行修复,可以确定相同组件信息中的维护人员信息,基于所述维护人员信息向维护人员发送提示消息。
维护人员信息可以包括电话号码、即时通讯软件号码、邮箱等信息,以便将将受漏洞影响的组件信息同步至相应维护人员,同步方式包括不限于邮件、即时通讯软件、短信和电话等。步骤S206:漏洞检测服务器对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复。
漏洞检测服务器可以在维护人员的操控下,或者,自动化执行已有修复程序,确定当前漏洞标识对应补丁程序,然后对待检测设备执行补丁程序,以便对待检测设备进行漏洞修复。
接步骤S101进入步骤S102,漏洞检测服务器监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备。
漏洞利用程序公布平台为一个或多个专门用于收集漏洞利用程序的平台,在出现一个漏洞后,互联网中便会逐渐出现利用该漏洞的漏洞利用程序,漏洞利用程序用于利用***漏洞来攻击所述待检测设备。
漏洞利用程序公布平台会收集漏洞利用程序,并将漏洞利用程序和漏洞对应的漏洞标识关联存储。也即一个漏洞对应一个漏洞标识,对应一个组件信息集,且,对应一个或多个漏洞利用程序。
漏洞利用程序公布平台会不断获取并存储最新的漏洞利用程序信息,其中,最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识。
在步骤S103中,漏洞检测服务器判断所述多个漏洞标识中是否存在所述当前漏洞标识。若存在,则进入步骤S104,若不存在则进入步骤S102。
由于互联网中是先出现漏洞,然后再逐步出现利用漏洞的漏洞利用程序,所以存在时间差,因此漏洞利用程序公布平台中最新的漏洞利用程序信息不一定具有当前漏洞标识对应的漏洞利用程序。
因此,漏洞检测服务器会判断最新的漏洞利用程序信息中多个漏洞标识中是否存在所述当前漏洞标识,若存在,则进入步骤S104;若不存在则进入步骤S102,持续从漏洞利用程序公布平台获取最新的漏洞利用程序信息。
在步骤S104中,若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
若最新的漏洞利用程序信息中多个漏洞标识中存在当前漏洞标识,则从最新的漏洞利用程序信息的多个漏洞利用程序中,确定与当前漏洞标识对应的漏洞利用程序。
待检测设备具有当前漏洞标识对应的漏洞,该漏洞利用程序为利用当前漏洞标识对应漏洞的漏洞利用程序,然后,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态,可以采用下述方式来实现:
漏洞检测服务器确定待检测设备中相同组件信息所需使用的IP地址和端口号码,然后发送所述待检测设备中所述相同组件信息对应的IP地址和端口号码至该漏洞利用程序。
然后漏洞利用程序会向待检测设备的IP地址和端口号码发起攻击,也即向待检测设备发送攻击,之后可以接收所述待检测设备发送的反馈结果。
在所述反馈结果为第一反馈结果的情况下,则确定所述待检测设备的修复状态为未修复成功。在所述反馈结果为第二反馈结果的情况下,则确定所述待检测设备的修复状态为修复成功。第一反馈结果为预先设定的用于表示待检测设备受到攻击的结果,第二反馈结果为预先设定的用于表示待检测设备未受到攻击的结果。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开可以对待检测设备进行漏洞检测,在待检测设备具有漏洞的情况下确定漏洞对应的当前漏洞标识,以及,对待检测设备执行与当前漏洞标识对应的漏洞修复。
为了真实获得利用待检测设备已有漏洞的漏洞利用程序,漏洞检测服务器会监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识。
漏洞检测服务器判断所述多个漏洞标识中是否存在所述当前漏洞标识;若存在,则表示已经出现利用待检测设备已有漏洞的漏洞利用程序,所以从多个漏洞利用程序中确定与当前漏洞标识对应的漏洞利用程序,然后利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
漏洞利用程序可以利用***漏洞来攻击待检测设备,以此来真实检测进行漏洞修复之后待检测设备。可以理解的是,待检测设备能够抵御漏洞利用程序的攻击,若能则表示修复状态较好,待检测设备不能够抵御漏洞利用程序的攻击,若能则表示修复状态不好。
本公开可以真实、准确地确定待检测设备的真实修复状态。
图3是根据一示例性实施例示出的一种漏洞修复状态检测***的结构示意图。参见图3,漏洞修复状态检测***包括:
一个或多个待检测设备100(图示中采用三个待检测设备作为示例);
与所述一个或多个待检测设备100相连的第一服务器200;
与所述一个或多个待检测设备100相连的第二服务器300;
与所述第一服务器和第二服务器相连的数据库服务器400。
其中,一个或多个待检测设备100中安装有客户端,第一服务器安装有服务端。
与所述数据库服务器400相连的漏洞检测服务器500;
与所述漏洞检测服务器500相连的漏洞公布平台600;
与所述漏洞检测服务器500相连的漏洞利用程序公布平台700。
其中,待检测设备100的客户端,被配置为利用可执行命令获取的多个标准组件信息,以及,在非标准组件的安装目录下获取的多个非标准组件信息,发送多个标准组件信息以及多个非标准组件信息至第一服务器;
第一服务器200,被配置为转发多个标准组件信息以及多个非标准组件信息至数据库服务器;
第二服务器300,被配置为采用通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息,发送多个服务组件信息至数据库服务器;
数据库服务器400,被配置为对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息;
漏洞检测服务器500,被配置为从数据库服务器获取待检测设备的组件信息集。
漏洞检测服务器500,还被配置为对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复;监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;判断所述多个漏洞标识中是否存在所述当前漏洞标识;若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
其中,漏洞公布平台600为一个或多个专门收集漏洞的平台,互联网中会不定期出现一些漏洞,漏洞公布平台会收集漏洞。为了便于区分不同漏洞,漏洞公布平台为每个漏洞设置唯一标识。
组件可能会因为存在漏洞而被黑客攻击,导致组件瘫痪或出现异常,所以漏洞公布平台还会分析并确定每个漏洞对应的组件信息集,每个组件信息集包括存在漏洞标识对应漏洞的组件所具有的组件信息。
对于一个漏洞而言,漏洞公布平台会分析并且确定该漏洞所影响的多个组件,也即多个组件存在该漏洞,可能会被黑客所攻击。然后可以分别确定多个组件对应的多个组件信息,每个组件信息可以包括组件名称、组件标识和组件版本等信息,多个组件信息组成该漏洞的组件信息集。
其中,漏洞利用程序公布平台700,被配置为获取并存储最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备。
漏洞利用程序公布平台700为一个或多个专门用于收集漏洞利用程序的平台,在出现一个漏洞后,互联网中便会逐渐出现利用该漏洞的漏洞利用程序,漏洞利用程序用于利用***漏洞来攻击所述待检测设备。
漏洞利用程序公布平台会收集漏洞利用程序,并将漏洞利用程序和漏洞对应的漏洞标识关联存储。也即一个漏洞对应一个漏洞标识,对应一个组件信息集,且,对应一个或多个漏洞利用程序。
漏洞利用程序公布平台会不断获取并存储最新的漏洞利用程序信息,其中,最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识。
关于漏洞修复状态检测***的详细执行过程,在图4所示的实施例中进行详细描述。
图4是根据一示例性实施例示出的一种漏洞修复状态检测方法实施例二的流程图,包括以下步骤。
在步骤S401中,待检测设备的客户端利用可执行命令获取的多个标准组件信息,以及,在非标准组件的安装目录下获取的多个非标准组件信息。
客户端可以定时执行下面两个操作:
第一操作:客户端通过可执行命令可以获取待检测设备的多个标准组件信息,也即无需得知标准组件的安装目录,通过可执行命令可以一次获得多个标准组件信息,简单快捷。
第二操作:预先向客户端中存储有非标准组件的安装目录。为了更加全面的获得组件信息,还可以获取非标准组件信息。客户端可以直接在非标准组件的安装目录下获取多个非标准组件信息。非标准组件的安装目录可以有一个或多个,每个非标准组件的安装目录下,可以获取一个或多个非标准组件信息。
在步骤S402中,客户端发送多个标准组件信息以及多个非标准组件信息至第一服务器,第一服务器转发多个标准组件信息以及多个非标准组件信息至数据库服务器。
可以理解的是,不同组件由不同维护人员负责,所以在获取组件信息同时还可以一并获取维护人员信息。其中,所述标准组件信息包括组件标识、组件版本标识、组件地址信息和维护人员信息;所述非标准组件信息包括组件标识、组件版本标识、组件地址信息和维护人员信息。
客户端与第一服务器中的服务端通讯,以便发送多个标准组件信息以及多个非标准组件信息至第一服务器。
在步骤S403中,第二服务器采用通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息。
待检测设备中除了标准组件以及非标准组件之外,还具有对外开放的服务组件。例如,以服务组件为WEB应用为例,WEB应用以源码方式部署在待检测设备上,所以也无法通过可执行命令来获取,通过安装目录方式来获取不方便。
为此,对于待检测设备对外开放的服务组件,第二服务器可以开启外部程序扫描模式,对一个或多个待检测设备进行外部程序扫描,以便获得一个或多个待检测设备中对外开放的多个服务组件信息。
所述服务组件信息包括组件标识、组件版本标识、组件地址信息和维护人员信息。
在步骤S404中,第二服务器发送多个服务组件信息至数据库服务器。
在步骤S405中,数据库服务器对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息。
有一些服务组件也属于标准组件或非标准组件,所以服务组件与标准组件或非标准组件之间有重叠,为了避免重复,可以将主机信息、组件标识和组件版本标识三者作为主键,对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作。
本实施例中除了更加全面的获得待检测设备的组件信息、提升全面性之外,还可以对多种方式获取到的组件信息进行去重操作、避免冗余。
在步骤S406中,漏洞检测服务器从数据库服务器获取并存储待检测设备的组件信息集;其中,所述组件信息集包括利用可执行命令获取的多个标准组件信息,在非标准组件的安装目录下获取的多个非标准组件信息,以及,通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息。
在步骤S407中,漏洞检测服务器对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复。
在步骤S408中,漏洞检测服务器监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备。
在步骤S409中,漏洞检测服务器判断所述多个漏洞标识中是否存在所述当前漏洞标识。若存在,则进入步骤S410,若不存在则进入步骤S408。
在步骤S410中,若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
关于步骤S407~410可以参见步骤S101~104,在此不再赘述。
通过上述技术特征可知本申请具有以下有益效果:
本公开可以并存储待检测设备的组件信息集,组件信息集中不仅具有通过可执行命令方式获取的多个标准组件信息,还具有在非标准组件的安装目录下获取的多个非标准组件,以及,对外开放的服务组件。
本公开中的组件信息集既有标准组件的组件信息、非标准组件的组件信息又有对外开放的服务组件,使得待检测设备的组件信息集更加全面,从而可以更加全面的对待检测设备进行漏洞监测,提升漏洞监测的全面性。
此外,本公开可以对待检测设备进行漏洞检测,在待检测设备具有漏洞的情况下确定漏洞对应的当前漏洞标识,以及,对待检测设备执行与当前漏洞标识对应的漏洞修复。
为了真实获得利用待检测设备已有漏洞的漏洞利用程序,漏洞检测服务器会监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识。
漏洞检测服务器判断所述多个漏洞标识中是否存在所述当前漏洞标识;若存在,则表示已经出现利用待检测设备已有漏洞的漏洞利用程序,所以从多个漏洞利用程序中确定与当前漏洞标识对应的漏洞利用程序,然后利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态。
漏洞利用程序可以利用***漏洞来攻击待检测设备,以此来真实检测进行漏洞修复之后待检测设备。可以理解的是,待检测设备能够抵御漏洞利用程序的攻击,若能则表示修复状态较好,待检测设备不能够抵御漏洞利用程序的攻击,若能则表示修复状态不好。
本公开可以真实、准确地确定待检测设备的真实修复状态。
图5是根据一示例性实施例示出的一种用于漏洞修复状态检测方法的装置500的框图。例如,装置500可以被提供为一服务器。参照图5,装置500包括处理组件522,其进一步包括一个或多个处理器,以及由存储器532所代表的存储器资源,用于存储可由处理组件522的执行的指令,例如应用程序。存储器532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件522被配置为执行指令,以执行上述漏洞修复状态检测方法。装置500还可以包括一个电源组件526被配置为执行装置500的电源管理,一个有线或无线网络接口550被配置为将装置500连接到网络,和一个输入输出(I/O)接口558。装置500可以操作基于存储在存储器532的操作***,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
关于漏洞修复状态检测方法可以详见图1和图4所示的实施例,在此不再赘述。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器,上述指令可由装置500的处理组件522执行以完成上述漏洞修复状态检测方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
关于漏洞修复状态检测方法可以详见图1和图4所示的实施例,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种漏洞修复状态检测方法,其特征在于,包括:
对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复;
监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备;
判断所述多个漏洞标识中是否存在所述当前漏洞标识;
若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态;
所述对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,包括:
监测漏洞公布平台并获取最新漏洞信息;其中,所述最新漏洞信息包括多个最新漏洞标识以及多个最新漏洞标识对应的多个组件信息集,每个组件信息集包括存在漏洞标识对应漏洞的组件所属的组件信息;
获取所述待检测设备的组件信息集;
若所述待检测设备的组件信息集与所述最新漏洞信息具有相同组件信息,则确定所述待检测设备具有漏洞;
确定所述相同组件信息对应漏洞的当前漏洞标识。
2.如权利要求1所述的漏洞修复状态检测方法,其特征在于,所述利用该漏洞利用程序验证所述待检测设备并获得所述待检测设备的修复状态,包括:
发送所述待检测设备中所述相同组件信息对应的IP地址和端口号码至该漏洞利用程序;
在该漏洞利用程序向待检测设备的IP地址和端口号码发起攻击之后,接收所述待检测设备发送的反馈结果;
在所述反馈结果为第一反馈结果的情况下,则确定所述待检测设备的修复状态为未修复成功;
在所述反馈结果为第二反馈结果的情况下,则确定所述待检测设备的修复状态为修复成功。
3.如权利要求1所述的漏洞修复状态检测方法,其特征在于,所述待检测设备的组件信息集包括:
多个非标准组件信息,多个标准组件信息以及多个服务组件信息;
其中,非标准组件为未安装于所述待检测设备指定安装路径下的组件;
标准组件为安装于所述待检测设备指定安装路径下的组件;
服务组件为部署于待检测设备相连的服务器并为待检测设备提供服务的服务组件。
4.如权利要求3所述的漏洞修复状态检测方法,其特征在于,所述获取所述待检测设备的组件信息集包括:从数据库服务器获取待检测设备的组件信息集;
其中,所述数据库服务器用于:
接收第一服务器利用可执行命令获取待检测设备的多个标准组件信息,和,在非标准组件的安装目录下获取待检测设备的多个非标准组件信息;以及,
接收第二服务器通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息;
对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息。
5.一种漏洞修复状态检测***,其特征在于,包括:一个或多个待检测设备,漏洞利用程序公布平台,以及,漏洞检测服务器;
漏洞利用程序公布平台,被配置为获取并存储最新的漏洞利用程序信息;其中,所述最新的漏洞利用程序信息包括多个漏洞利用程序以及对应的多个漏洞标识,其中,所述漏洞利用程序用于利用***漏洞来攻击所述待检测设备;
漏洞检测服务器,被配置为对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,以及,对所述待检测设备执行与所述当前漏洞标识对应的漏洞修复;监测漏洞利用程序公布平台,获取最新的漏洞利用程序信息;判断所述多个漏洞标识中是否存在所述当前漏洞标识;若存在,则从所述多个漏洞利用程序中确定与所述当前漏洞标识对应的漏洞利用程序,利用该漏洞利用程序检测所述待检测设备并获得所述待检测设备的修复状态;
还包括:
漏洞公布平台,用于获取并存储最新漏洞信息;其中,所述最新漏洞信息包括具有最新漏洞的组件对应的组件信息;
所述漏洞检测服务器对待检测设备进行漏洞检测,在所述待检测设备具有漏洞的情况下确定所述漏洞对应的当前漏洞标识,具体包括:
所述漏洞检测服务器,被配置为监测漏洞公布平台并获取最新漏洞信息;获取所述待检测设备的组件信息集;若所述组件信息集与所述最新漏洞信息具有相同组件信息,则确定所述待检测设备具有漏洞;确定所述相同组件信息对应漏洞的当前漏洞标识。
6.如权利要求5所述的漏洞修复状态检测***,其特征在于,所述漏洞检测服务器利用该漏洞利用程序验证所述待检测设备并获得所述待检测设备的修复状态,具体包括:
所述漏洞检测服务器,被配置为发送所述待检测设备中所述相同组件信息对应的IP地址和端口号码至该漏洞利用程序;在该漏洞利用程序向待检测设备的IP地址和端口号码发起攻击之后,接收所述待检测设备发送的反馈结果;在所述反馈结果为第一反馈结果的情况下,则确定所述待检测设备的修复状态为未修复成功;在所述反馈结果为第二反馈结果的情况下,则确定所述待检测设备的修复状态为修复成功。
7.如权利要求5所述的漏洞修复状态检测***,其特征在于,所述待检测设备的组件信息集包括:
多个非标准组件信息,多个标准组件信息以及多个服务组件信息;
其中,非标准组件为未安装于所述待检测设备指定安装路径下的组件;
标准组件为安装于所述待检测设备指定安装路径下的组件;
服务组件为部署于待检测设备相连的服务器并为待检测设备提供服务的服务组件。
8.如权利要求7所述的漏洞修复状态检测***,其特征在于,还包括:
与所述一个或多个待检测设备相连的第一服务器;
与所述一个或多个待检测设备相连的第二服务器;
与所述第一服务器和第二服务器相连的数据库服务器;
其中,一个或多个待检测设备中安装有客户端,第一服务器安装有服务端;
待检测设备的客户端,被配置为利用可执行命令获取的多个标准组件信息,以及,在非标准组件的安装目录下获取的多个非标准组件信息,发送多个标准组件信息以及多个非标准组件信息至第一服务器;
第一服务器,被配置为转发多个标准组件信息以及多个非标准组件信息至数据库服务器;
第二服务器,被配置为采用通过外部程序扫描方式获取所述待检测设备对外开放的多个服务组件信息,发送多个服务组件信息至数据库服务器;
数据库服务器,被配置为对多个服务组件信息、多个标准组件信息以及多个非标准组件信息进行去重操作,存储去重操作之后的多个服务组件信息、多个标准组件信息以及多个非标准组件信息;
漏洞检测服务器,被配置为从数据库服务器获取待检测设备的组件信息集。
9.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至4中任一项所述的漏洞修复状态检测方法。
10.一种存储介质,其特征在于,包括:
当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行如权利要求1至4中任一项所述的漏洞修复状态检测方法。
CN202011471346.1A 2020-12-14 2020-12-14 漏洞修复状态检测方法及*** Active CN112615848B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011471346.1A CN112615848B (zh) 2020-12-14 2020-12-14 漏洞修复状态检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011471346.1A CN112615848B (zh) 2020-12-14 2020-12-14 漏洞修复状态检测方法及***

Publications (2)

Publication Number Publication Date
CN112615848A CN112615848A (zh) 2021-04-06
CN112615848B true CN112615848B (zh) 2023-03-14

Family

ID=75233908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011471346.1A Active CN112615848B (zh) 2020-12-14 2020-12-14 漏洞修复状态检测方法及***

Country Status (1)

Country Link
CN (1) CN112615848B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143110B (zh) * 2021-12-08 2024-04-26 湖北天融信网络安全技术有限公司 一种拟态设备的漏洞处理方法、装置及***
CN116204891B (zh) * 2023-04-28 2023-07-14 清华大学 漏洞利用分析方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896219A (zh) * 2017-11-29 2018-04-10 深信服科技股份有限公司 一种网站脆弱性的检测方法、***及相关装置
CN110348220A (zh) * 2019-06-28 2019-10-18 北京威努特技术有限公司 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备
CN110460571A (zh) * 2019-07-05 2019-11-15 深圳壹账通智能科技有限公司 业务***漏洞处理方法、装置、计算机设备和存储介质
CN111931187A (zh) * 2020-08-13 2020-11-13 深信服科技股份有限公司 一种组件漏洞检测方法、装置、设备及可读存储介质
CN112035843A (zh) * 2020-08-20 2020-12-04 深信服科技股份有限公司 一种漏洞处理方法、装置、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016068974A1 (en) * 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp System and method for vulnerability remediation verification
US10419472B2 (en) * 2016-03-18 2019-09-17 AO Kaspersky Lab System and method for repairing vulnerabilities of devices connected to a data network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896219A (zh) * 2017-11-29 2018-04-10 深信服科技股份有限公司 一种网站脆弱性的检测方法、***及相关装置
CN110348220A (zh) * 2019-06-28 2019-10-18 北京威努特技术有限公司 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备
CN110460571A (zh) * 2019-07-05 2019-11-15 深圳壹账通智能科技有限公司 业务***漏洞处理方法、装置、计算机设备和存储介质
CN111931187A (zh) * 2020-08-13 2020-11-13 深信服科技股份有限公司 一种组件漏洞检测方法、装置、设备及可读存储介质
CN112035843A (zh) * 2020-08-20 2020-12-04 深信服科技股份有限公司 一种漏洞处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112615848A (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
CN104468267B (zh) 一种配电自动化***信息安全渗透测试方法
CN107370763B (zh) 基于外部威胁情报分析的资产安全预警方法及装置
CN107566394B (zh) 一种云平台实例主机的新增自动发现并快速漏洞扫描方法
CN109614283B (zh) 分布式数据库集群的监控***
CN112615848B (zh) 漏洞修复状态检测方法及***
CN109684155B (zh) 监控配置方法、装置、设备及可读存储介质
CN112906011B (zh) 漏洞发现方法、测试方法、安全测试方法及相关装置、平台
CN109033813B (zh) Linux操作日志的审计***和方法
CN108268272B (zh) 基于wsus的补丁更新方法和装置
CN112906010A (zh) 一种自动化攻击测试方法及基于此的自动化安全测试方法
CN110929259A (zh) 进程安全验证白名单生成方法、装置
CN113595981B (zh) 上传文件威胁检测方法及装置、计算机可读存储介质
CN111814138A (zh) 一种基于云平台的软件安全管理***
US20180020012A1 (en) Malware analysis system, malware analysis method, and malware analysis program
CN113835954A (zh) 一种动态网络安全监测方法、装置及设备
CN112150306B (zh) 一种电力数据网络安全测试方法及设备
CN115509854A (zh) 一种巡检处理方法、巡检服务器及***
CN107765123A (zh) 检测规则更新方法及用电安全监测***
CN112464249A (zh) 资产设备攻击漏洞修复方法、装置、设备及存储介质
CN107864057B (zh) 一种基于联网状态的联机自动检查及告警方法
CN107861842B (zh) 一种元数据损坏检测方法、***、设备及存储介质
CN112422501A (zh) 正反向隧道防护方法、装置、设备及存储介质
CN114928502B (zh) 一种针对0day漏洞的信息处理方法、装置、设备及介质
CN111224841B (zh) 一种政务云平台网站应用的运维方法和***
US20230140706A1 (en) Pipelined Malware Infrastructure Identification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant