来自 应用 2021-10-13 07:00 的文章

防cc_服务器高防怎么攻击_无限

防cc_服务器高防怎么攻击_无限

2017年8月31日,Nomotion发布了美国AT&T U-Verse客户使用的两台Arris调制解调器的五个漏洞。这些漏洞属于以下类型:硬编码凭证(CWE-798)信息披露(CWE-200)认证命令注入(CWE-78)防火墙旁路(CWE-653)硬编码凭据使攻击者能够通过SSH或HTTP/HTTPS访问设备。在某些设备上,当登录到调制解调器时,网页cc防御功能破解,攻击者可以利用已验证的命令注入漏洞来获取根shell。此漏洞对于设备暴露在互联网上的用户尤其不利。防火墙绕过漏洞尤其令人担忧。使用端口61001信息公开成功收集防火墙后的主机列表后,ddos云服务器防御,未经身份验证的远程攻击者可以使用防火墙旁路连接到防火墙后面的任何设备。有效打开内部网络进行攻击。Nomotion报告称,在AT&T U-Verse使用的以下Arris模型上发现了这些漏洞:NVG589型NVG599型Tenable Research进一步确认,Arris制造的摩托罗拉DSL调制解调器2210、2241、2247、2310、3347和3360目前易受一个或多个这些漏洞的攻击。此外,cdn高防和安全证书一样,一些较新的AT&T U-Verse设备,如Arris 5268AC也存在一个或多个漏洞。Arris 5268AC的较新固件包含Nomotion披露中提到的嵌入式bdctest凭证以及防火墙绕过漏洞(由于获取设备序列号的难度增加,这部分得到缓解)。Tenable已经联系Arris,路由器有ddos防御,告知他们Nomotion研究以及其他易受攻击的设备。尽管最近披露了这些漏洞,但通过"remotessh"用户帐户对远程SSH访问的公开引用已在2014年11月发布在dsl上-报告网站:此外,为这些设备发布的最后一个固件Arris是在2013年5月发布的9.1.1h0d34。但这并不是说使用这些设备的各种ISP还没有发布他们自己的补丁。针对这些漏洞,如何防御ddos么,Tenable发布了以下插件:插件ID 102915:硬编码的SSH凭据插件ID 102916:AT&T U-verse Arris调制解调器NVG589/NVG599/5268AC多个漏洞(SharknATTo)由于还没有更新的固件来解决这些问题,Tenable建议客户遵循Nomotion的缓解指南,直到Arris或AT&T提供正式响应。客户还应该时刻警惕他们暴露在互联网上的服务,并尽可能减少攻击面。