来自 数据 2021-10-13 08:01 的文章

服务器防御_cdn防御域名怎么解析_指南

服务器防御_cdn防御域名怎么解析_指南

我们最近发现了几个严重的漏洞。首先是WannaCry,然后是WannaCry 2.0(EternalRocks),现在我们有WannaCry 3.0吗?嗯,不是真的。但是,一个新的七年前的远程代码执行漏洞(CVE-2017-7494)正在影响Samba 3.5.0及更高版本,本周成为新闻。该漏洞被称为Linux的WannaCry等价物,有些人甚至将其称为SambaCry,因为它影响到Linux中的SMB协议实现,并且可能是可修复的。需要说明的是,这个新漏洞与Shadow Brokers组发布的SMB漏洞攻击无关,WannaCry勒索软件使用这些漏洞来感染大量系统。SambaCry与之类似只是因为该漏洞会影响Linux中的SMB协议。可靠的研究团队总是在这些有新闻价值的漏洞之上,最新的Samba弱点也一样。你会在你的Tenable feed中找到多个检测工具,高防cdn动态,随时可以在你的扫描程序中使用。攻击面是什么?Samba是SMB/CIFS网络协议的开源重新实现,它为各种microsoftwindows客户机提供文件和打印服务。它运行在大多数Unix、OpenVMS和类Unix的系统上,防御ddos云盘,如Linux、Solaris和AIX,是大多数Linux发行版中的标准配置。因此,它可以在各种类似Unix的系统上使用。一个快速的Shodan搜索显示,超过475000个支持Samba的主机可以通过internet访问。然而,目前还不清楚其中有多少人在运行易受攻击的Samba版本。该漏洞本身可以通过一行代码进行攻击。恶意客户端可以上载并导致smbd服务器从可写共享执行共享库。Metasploit已经提供了攻击模块来攻击此问题。你能采取什么措施?第一步是立即修补易受攻击的Samba版本。Tenable有几个工具可以帮助您检测受影响的Samba版本。尼斯湖Tenable已经发布了多个认证的Nessus®插件来检查是否存在易受攻击的Samba版本,并将在其他Linux发行版的补丁可用时继续发布更多插件。插件IDNessus插件100388Samba 4.4.x显示潜在错误警报接下来,检查Nessus plugin 42411的结果,以确定是否有任何SMB共享提供对非特权用户的访问。如果找到任何实例,请修复这些共享的权限。PVS公司注意:被动漏洞扫描程序(PVS)现在是Nessus网络监视器。要了解有关此应用程序及其最新功能的更多信息,高防cdn哪里做得好,请访问Nessus Network Monitor网页。被动漏洞扫描程序®(PVS™) 还能够使用插件700127主动检测受SambaCry影响的SMB易受攻击版本。证券中心SecurityCenter®SambaCry漏洞检测仪表板是为识别易受SambaCry漏洞影响的Linux主机而开发和定制的。仪表板使用本博客中描述的检测方法,并将它们放置在一个易于使用和理解的位置。左上角的矩阵使用CVE和插件名称字符串来识别可能存在风险的主机与确认的易受攻击主机。仪表板还使用了Detecting WannaCry和Eternal Rocks仪表板中使用的许多类似组件,国外免费ddos防御,并提供了所有操作系统的修补程序概述,以帮助您了解修补程序部署的当前进度。如果你不能修补怎么办?最后,不可能应用补丁,更新smb.conf公司作为解决办法。添加参数:nt管支架=否到您的[全球]部分smb.conf公司然后重新启动smbd。这将阻止客户端访问任何命名管道端点。注意:这可能会禁用Windows客户端的某些预期功能。跟随成立Tenable致力于增强对网络系统和潜在漏洞的可见性,帮助您定期主动管理风险。订阅Tenable博客,ddos流量攻击防御,我们将分享更多的技巧和工具,以添加到您的网络武器库中。感谢Tenable研究团队对本博客的贡献。