来自 网络 2021-10-12 20:00 的文章

服务器防ddos_如何防御ddos等流量攻击_原理

服务器防ddos_如何防御ddos等流量攻击_原理

最近披露了11个漏洞,阿里云cc防御软件,包括RCE、拒绝服务、信息泄漏和逻辑缺陷,怎么关闭cc防御,影响了RTOS VxWorks背景Armis研究团队发布了一份针对紧急/11的建议,其中包含VxWorks的6个关键RCE和5个额外的漏洞,VxWorks是一个实时操作系统(RTOS),在20多亿台设备中发现,包括重要的工业、医疗和企业硬件。VxWorks的维护者Wind River于7月19日发布了所有11个漏洞的补丁。分析VxWorks是一个RTOS,广泛应用于防火墙、医疗设备和工业控制系统等设备中。发现的漏洞影响VxWorks的TCP/IP堆栈(IPnet),并允许攻击者通过恶意构建的IP包绕过网络地址转换(NAT)和防火墙。Wind River在2006年收购了IPnet网络栈。在此之前,该堆栈是由其他实时操作系统供应商授权和使用的,这可能会扩大尚未修补的受影响设备的数量。这些漏洞的规模和潜在影响造成了与WannaCry和ETERNALBLUE类似的威胁。以下来自Armis的视频概述了紧急/11及其潜在影响:根据Wind River的紧急/11安全咨询,以下漏洞及其各自的详细信息如下:CVE公司CVSSv3得分组件职称CVE-2019-122569.8TCP/IP协议栈IPv4包IP选项解析中的堆栈溢出CVE-2019-122578.8DHCP客户端ipdhcpc内DHCP Offer/ACK解析中的堆溢出CVE-2019-122559.8TCP紧急指针TCP紧急指针=0导致整数下溢CVE-2019-122609.8TCP紧急指针TCP紧急指针状态混乱是由错误的TCP AO选项引起的CVE-2019-122618.8TCP紧急指针在connect()到远程主机期间TCP紧急指针状态混乱CVE-2019-122638.1TCP紧急指针竞争条件导致TCP紧急指针状态混乱CVE-2019-122587.5TCP连接通过错误的TCP选项进行TCP连接的DoSCVE-2019-122596.3TCP/IP协议栈IGMP解析中通过空解引用的DoSCVE-2019-122627.1ARP处理程序处理未经请求的反向ARP回复(逻辑缺陷)CVE-2019-122647.1DHCPipdhcpc DHCP客户端在IPv4分配中存在逻辑缺陷CVE-2019-122655.4免疫球蛋白通过IGMPv3特定成员报告的IGMP信息泄漏概念证明虽然还没有针对这些漏洞发布概念证明(PoC)代码,但Armis团队提供了两个视频,演示了攻击如何能够从其他面向互联网的设备中破坏内部资产:解决方案组织和个人用户将需要应用来自各自设备供应商的更新,专业防御ddos,以修复其环境中的这些漏洞。据报道,像SonicWall和Xerox这样的厂商已经发布了受影响设备的更新。然而,考虑到使用VxWorks的设备数量庞大,检测和缓解可能需要一些时间。Tenable将添加主动和被动插件,防御cc脚本,因为补丁和更新可以从不同的供应商获得。我们的操作系统识别插件可以枚举运行VxWorks的主机,在给定资产的扫描结果的插件输出部分中可以找到。Tenable Nessus Network Monitor(NNM)目前提供多个VxWorks检测插件,单机5g防御够防ddos,并主动检测可能运行VxWorks易受攻击版本的资产。对于寻求有关配置NNM和为VxWorks设备创建有用通知的指导的用户,请参阅我们的NNM配置和使用文档,或联系我们的支持团队,网址为https://support.tenable.com。识别受影响的系统在发布这些漏洞时,这里会出现一个插件列表来识别这些漏洞。请注意,漏洞检测插件的创建还依赖于供应商对任何给定设备的支持。我们鼓励组织在扫描结果中检查信息检测插件的插件输出部分,以识别易受攻击的系统,并使用直接漏洞检测插件进行扫描。获取更多信息Armis研究脆弱性披露风河脆弱性咨询SonicWall漏洞咨询维基百科VxWorks著名应用列表紧急/11插件实时列表成立社区企业网络曝光获得60天免费试用泰纳布尔.io.