来自 安全 2021-10-12 16:15 的文章

网站防御_ddoscc防御_零误杀

网站防御_ddoscc防御_零误杀

更新01-30-2020:解决方案部分已经更新,以反映测试CVE-2020-0609、CVE-2020-0610和CVE-2020-0612的直接检查插件已经发布(插件ID 133306)。更新01-23-2020:研究员奥利普恩发布了一个名为BlueGate的概念证明(PoC),它利用CVE-2020-0609和CVE-2020-0610来对付潜在的拒绝服务(DoS)攻击。微软在2020年开局时修补了49个CVE,其中8个被评为关键。微软在2020年发布的2020年1月补丁周二发布了49个CVE。此更新包含12个远程代码执行缺陷和8个严重漏洞。本月的更新包括Microsoft Windows、Microsoft Office、Internet Explorer、.NET Framework、NET Core的修补程序,ASP.NETCore和Microsoft Dynamics。以下是本月发布的最重要CVE细分。CVE-2020-0601 | Windows CryptoAPI欺骗漏洞CVE-2020-0601是crypt32.dll中的一个欺骗漏洞,crypt32.dll是Microsoft Windows中的一个核心加密模块,负责在Microsoft的CryptoAPI中实现证书和加密消息传递功能。有关此漏洞的详细检查,请查看我们的博客文章。CVE-2020-0609和CVE-2020-0610 | Windows远程桌面网关(RD网关)远程代码执行漏洞自2019年以来,包括BlueKeep(CVE-2019-0708)和DejaBlue(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222 CVE-2019-1226)在内的关键预验证漏洞之后,微软修补了两个新的远程桌面缺陷,这次是在Windows远程桌面网关(RD网关)中。CVE-2019-0609和CVE-2019-0610都是预身份验证远程代码执行漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送精心编制的请求时,可利用此漏洞进行攻击。微软指出,这些漏洞尚未在野外被利用,但将这两个缺陷评为"更有可能被利用"。已为Server 2012、Server 2012 R2、Server 2016和Server 2019发布了补丁。CVE-2020-0611 |远程桌面客户端远程代码执行漏洞CVE-2020-0611是Windows远程桌面客户端中存在的远程代码执行漏洞。利用此漏洞可使攻击者在连接的客户端的计算机上执行任意代码。要成功利用此漏洞,攻击者必须说服用户连接到恶意服务器,从而降低利用此漏洞的可能性。虽然该缺陷只被评为CVSS 7.5,网站打不开,但微软仍将其评为严重程度。CVE-2020-0605、CVE-2020-0606和CVE-2020-0646 |.NET Framework远程代码执行漏洞CVE-2020-0605、CVE-2020-0606和CVE-2020-0646是.NET Framework中的远程代码执行漏洞。这些漏洞需要用户精心编制的.NET Framework版本的漏洞利用。在电子邮件攻击场景中,防御ddos攻击原理,攻击者可以通过向用户发送巧尽心思构建的文件并说服用户打开该文件来利用该漏洞进行攻击。CVE-2020-0603 |ASP.NET核心远程代码执行漏洞CVE-2020-0603是中的远程代码执行漏洞ASP.NET. 利用此漏洞需要用户打开巧尽心思构建的文件,该文件的版本受影响ASP.NET核心。在电子邮件攻击场景中,攻击者可以通过向用户发送巧尽心思构建的文件并说服用户打开该文件来利用该漏洞进行攻击。CVE-2020-0650、CVE-2020-0651和CVE-2019-0653 | Microsoft Excel远程代码执行漏洞本月,微软发布了3个针对微软Excel中远程代码执行漏洞的CVE:CVE-2020-0650、CVE-2020-0651和CVE-2020-0653。这些缺陷的存在是由于正确处理内存中的对象时的一个缺陷造成的。成功利用这些漏洞将允许攻击者在当前用户的上下文中执行任意代码。要利用这些漏洞,ddos防御部署,攻击者需要说服登录用户打开一个精心编制的文件,并使用受影响的Microsoft Excel版本。Windows 7和Server 2008 R2停止支持提醒您,Windows 7和Server 2008支持已于2020年1月14日停止,因此我们强烈建议您识别和升级报废系统。插件ID 122615(Microsoft Windows 7/Server 2008 R2不受支持的版本检测)可用于识别在目标上运行的操作系统,以帮助识别终止支持设备。成立的解决方案用户可以创建专门针对我们的补丁星期二插件的扫描。在新的高级扫描中,ddos最佳防御点,在plugins选项卡中,为Plugin Name Contains January 2020设置一个高级过滤器。设置好过滤器后,单击左侧的插件族,并启用右侧显示的每个插件。注:如果您左边的家庭说启用,防御ddos攻击系统,那么该家庭中的所有插件都设置好了。在为这个扫描选择单独的插件之前禁用整个家族。下面是来自泰纳布尔.io:Tenable的2020年1月补丁周二更新发布的所有插件列表都可以在这里找到。与往常一样,我们建议尽快修补系统,并定期扫描您的环境,以确定那些尚未修补的系统。针对易受CVE-2020-0609/CVE-2020-0610/CVE-2020-0612(插件ID 133306)攻击的系统的非机密检查测试已经发布。获取更多信息微软2020年1月的安全更新微软Tenable插件2020年1月补丁周二安全更新成立社区企业网络曝光获取30天免试版泰纳布尔.io漏洞管理