来自 安全 2021-12-16 11:21 的文章

高防cdn_防御cc攻击_如何防

高防cdn_防御cc攻击_如何防

如您所知,我们在12月17日宣布了针对某些版本的Citrix Application Delivery Controller(ADC)(以前称为NetScaler ADC)和Citrix Gateway(以前称为NetScaler Gateway)的漏洞和全面的缓解措施,如果受到攻击,未经验证的攻击者可能会执行任意代码。我们想在进一步审查后分享一些更新:此漏洞还影响Citrix SD-WAN WANOP产品版本10.2.6和版本11.0.3的两个旧版本的某些部署。所有其他SD-WAN产品不受影响。Citrix SD-WAN WANOP的这两个特定版本包括Citrix ADC作为负载平衡器。因此,如果不加以缓解,它是脆弱的。发布的缓解措施对Citrix SD-WAN WANOP版本有效。昨天,根据客户的反馈,我们发现在特定版本的ADC上,缓解失败了。在Citrix ADC和Citrix Gateway Release 12.1 build 50.28中,存在一个影响响应程序和重写策略的问题,导致它们无法处理与策略规则匹配的数据包。Citrix建议客户更新到12.1 build 50.28/50.31或更高版本,4层cc防御,以使缓解步骤按预期运行。或者,将缓解步骤应用于CTX267679中发布的管理界面。这将减轻攻击,不仅在管理接口上,而且在包括网关和AAA虚拟IP在内的所有接口上。我们的测试和来自客户的输入表明,nginx防御cc攻击教程,游戏DDoS防御,如果完成所有步骤,包括从12.1 build 50.28升级,或者将缓解应用到管理界面,则在所有已知场景中都有效。我们当然对这一疏忽表示遗憾,并已更新了CVE-2019-19781,以反映这一新信息。我想澄清一下我之前博客里的一个声明。我在1月13日发布这条微博是为了澄清这一点,并想在这里再次强调。我们相信,有限数量的设备是通过管理IP开发的,但它们可以直接通过VIP作为攻击向量来影响。我要感谢乔肖克指出这一点。我们已经更新了之前的博客。最后,阿里云收到ddos攻击如何防御,我们将监视关于缓解和不涉及目录遍历方法的漏洞利用的评论。我们调查了引起我们注意的问题,并确认我们的缓解措施在所有已知情况下都是有效的。我们欢迎社区继续测试我们的缓解措施,ddos防御设备部署,并在secure@citrix.com有任何反馈。我们继续鼓励我们的客户按照所有记录的步骤应用缓解措施,并增加了我们的支持人员来帮助客户应用缓解措施。我们期待着从1月20日星期一开始发布永久补丁。