来自 安全 2021-07-13 04:13 的文章

服务器高防_高防男士手表推荐_限时优惠

服务器高防_高防男士手表推荐_限时优惠

零日"BaseStracker"漏洞仍在广泛使用,但如果它进入了您的组织,您知道应该注意什么吗?自从微软开发了一个旨在破坏office365(O365)安全服务的漏洞修复程序以来,已经过去了18个月,但它仍然存在威胁,而且很难检测或预防。什么是"棒球前锋"BaseStracker漏洞被认为是零日漏洞,是指黑客通过安全扫描伪装危险链接的方法,使黑客能够向Office 365客户发送坏链接。大多数电子邮件都是基于HTML的,以正确显示web链接(url)、图片,DDOS防御发展现状,并支持许多其他媒体格式。超链接,无论是电子邮件地址还是网络链接,都会以可识别的蓝色字体和下划线正确显示,表示链接。HTML标记用于使用标记("a href")创建或引用Web链接(或URL)。但并不是每件事都像表面上看起来的那样。让我们来仔细看看棒球前锋的弱点。外表是骗人的basestrucker的独特之处在于它添加了另一个级别或附加的方法,通过使用另一个名为base的标记(即"base href")来拆分URL(因为缺少更好的术语)。然后组合的引用("base href"+"a href")完成完整的URL,既可见又可单击。图1:basestrucker拆分并伪装URL以创建恶意链接这种将URL分解为两个单独条目的方法绕过了Office365安全检查。此外,手动分析被阻止或变得更加困难,因为通过沙盒分析、恶意软件和链接调查复制链接进行测试对只有一半的URL无效。这是当您将鼠标"悬停"在链接上或单击链接时所看到的内容(请参见下面的示例)。图2:basestrucker创建了一个不完整的链接来绕过Office365安全检查使用"basestrucker",高防和cdn的区别,当您右键单击URL,选择"Copy Hyperlink",并将链接粘贴到文本编辑器(如记事本或其他)中时,您将只得到URL的后半部分,减去"base href"(参见下面的示例)。图3:当链接被复制并粘贴到文本编辑器中时,抗ddos攻击防御系统,您将只看到URL的后半部分这就是你如何知道这个URL是一个"basestrucker"并且是为了绕过或躲避O365安全服务而设计的。复制的超链接只复制后半部分或"href"详细信息,而不是整个URL。根据微软的说法,这已经被修补过了,但这并不能阻止黑客使用"BaseStracker"你怎么保护自己?尽管微软宣布,它已经通过威胁管理下的高级威胁保护(ATP)修补了Office 365(O365)中的此漏洞,但该补丁并没有修复所有问题。这可能会捕获或减少使用带有(已知)恶意内容的"basestrucker"的电子邮件数量。但时至今日,高防cdn高盾效果最好,我们仍然可以看到使用"basestrucker"方法的网络钓鱼邮件进入用户的收件箱。与任何包含超链接(URL)和附件的电子邮件一样,请小心!对于电子邮件内容中的任何"危险信号",我们建议仔细检查以下心理检查表:你在等邮件吗?仅此一步就可能让你对非邀约或日常电子邮件之外的电子邮件产生怀疑。当然,除非你一直收到来自不同未知来源的电子邮件。是否来自已识别或已知的域/发件人(电子邮件地址)?换句话说,它是来自你认识的领域、企业还是其他领域?电子邮件是否包含网络链接(URL)或附件?我们一直在接收和发送电子邮件,很少包括一个网络链接或附件。邮件是否在正常工作时间内发送/接收?如果邮件是在奇怪的或很晚的时间发送的,比如凌晨3点,这只是另一个"危险信号"。通过使用双因素身份验证登录服务,您可以进一步保护自己。如果电子邮件被设计为窃取凭据,防御ddos攻击的免费工具,双因素身份验证将降低此攻击向量的有效性。您还可以下载我们的免费海报,帮助您的组织中的员工了解如何检测网络钓鱼攻击。LinkedIn Twitter Facebook Reddit电子邮件