来自 数据 2021-10-12 13:06 的文章

防御ddos_网络安全保护_免费试用

防御ddos_网络安全保护_免费试用

Tenable Research在Plex Media Server(一种流行的媒体流和共享服务)中发现了多个漏洞,使得攻击者能够获得完整的系统权限和访问个人文件。Plex已经为这些漏洞提供了补丁和缓解措施。背景Tenable Research披露了Plex Media Server中的三个漏洞,cc防御代理,服务器防御防止ddos攻击,影响了1.18.2之前的版本。Plex应用程序和服务允许用户通过类似Netflix的体验组织和流媒体。用户可以在朋友之间共享个人媒体库,并从网络上的传统流媒体资源中发现相关内容。这类服务非常受欢迎,因为人们因公共卫生命令而不得不回家。脆弱性CVE-2020-5742此漏洞是由于弱跨源资源共享(CORS)策略造成的。攻击者很可能会通过网络钓鱼攻击此漏洞。由于Plex用户通常通过电子邮件通知共享其媒体,因此这些网络钓鱼尝试的成功率可能高于平均水平。点击登录屏幕后,用户无法判断他们是登录到自己的Plex服务器还是攻击者的Plex服务器。一旦受害者登录到攻击者的媒体服务器,攻击者就可以伪造对受害者的媒体服务器的请求。例如,攻击者可以从受害者的服务器下载私人相册。此漏洞会影响Windows、macOS和Linux版本。CVE-2020-5741一旦Plex用户的媒体服务器因CVE-2020-5742而暴露,攻击者就可以获得对管理员身份验证令牌的访问权,从而允许他们以与媒体服务器相同的权限远程执行任意代码。从那里,攻击者可以转到网络上的其他计算机或安装后门。此漏洞会影响Windows。CVE-2020-5740这是对系统的本地权限升级。一旦攻击者获得代码执行,他们就可以利用此漏洞将其权限提升到最高级别。此漏洞会影响Windows。攻击场景通过将这三个漏洞链接在一起,攻击者可以从成功的网络钓鱼攻击转移到完全的系统权限。若要了解有关攻击者如何链接此攻击的技术细节,请阅读此处。有了系统权限,攻击者就可以无限访问底层操作系统和任何本地文件。但如果他们的账户访问权限仍然受到限制,那么他们就可以利用第5741层的文件访问权限。即使攻击者仅通过网络钓鱼利用CVE-2020-5742,他们仍然可以访问Plex媒体服务器上的任何媒体和服务。这比一个被破坏的Netflix帐户更令人担忧,linux下防御ddos,高防cdn目标客户,因为用户将个人图片、视频和音频文件存储在Plex上。供应商回复Plex已经发布了CVE-2020-5740和CVE-2020-5741的补丁,正在滚动过程中。用户应该更新到最新版本来解决这两个漏洞。默认情况下,Plex Media Server不会自动更新,但用户可以在其设置内启用此功能。用户可以随时检查"常规设置"页以查看是否有新的更新可用Plex还为CVE-2020-5742实施了一项缓解措施,当用户登录到非Plex托管的服务器时,它会发出警报。Tenable发布了一些插件来检测Plex媒体服务器的易受攻击的实例获取更多信息:请访问媒体上的Tenable TechBlog,高防cdn哪家最好,阅读更多关于研究员Chris Lyne发现这些漏洞的工作。成立研究咨询:CVE-2020-5740成立研究咨询:CVE-2020-5741成立研究咨询:CVE-2020-5742