来自 网络 2021-10-13 02:17 的文章

服务器防护_防御DDoS攻击的11种方法_怎么办

服务器防护_防御DDoS攻击的11种方法_怎么办

今年8月,DDOS防御技术发展现状,Tenable Research投票决定在Oracle WebLogic Server中突出显示CVE-2018-2893,因为它几乎立即被多个威胁参与者利用。新奇、复杂或者仅仅是单纯的怪异,是我们用来选择本月脆弱性的一些潜在标准。我们收集70多名研究团队成员的提名,近三年ddos防御技术,入围者名单,并给整个团队投票的机会-结合所有可成立研究的经验和知识,确定本月的弱点。背景本月,CVE-2018-2893引起了我们研究人员的注意。它允许远程、未经验证的攻击,CVSSv3得分为9.8。虽然该漏洞是在7月17日的Oracle关键补丁更新中修补的,但研究人员早在7月21日就看到了该漏洞的大量利用。两个不同的组织被发现在大规模的攻击中利用这个漏洞,可能是由于公布了多个妥协证据。是什么让这成为这个月的弱点?值得注意的是,在暴露脆弱性和野外开发之间的迅速转变是值得注意的。虽然公开攻击某些漏洞可能需要几个月的时间,但有些漏洞非常有价值,几乎可以立即进行攻击。我们最近的报告量化了攻击者的先发优势,发现34%最常见的漏洞在公开披露的同一天就有漏洞可用。WebLogic服务器中的漏洞已变得相当普遍(2018年迄今已披露9个漏洞,CVSSv2得分在5.8-7.5之间),去年,威胁参与者越来越多地将其作为攻击目标,cdn可以防御ddos吗,尤其是针对加密货币的挖掘。尽管甲骨文一直在发布补丁来解决这些漏洞的发现和披露,但研究人员不止一次找到了绕过修复的方法,使问题进一步复杂化。CVE-2018-2893延续了脆弱性趋势,没有任何变化迹象。加密挖掘的价值是罪犯锁定这些漏洞的强大动力。除了加密挖掘之外,专业防御ddos,Oracle WebLogic服务器还经常连接到包含敏感数据(如知识产权或个人识别信息(PII))的系统,这些数据可能是攻击者的诱人目标。漏洞详细信息最近在Oracle WebLogic的WebLogic服务器核心组件子组件中发现了一个修补的缺陷,允许未经身份验证的远程攻击者完全控制主机。该漏洞是由Java对象的不安全反序列化引起的,近年来,棋牌ddos防御,这种攻击媒介多次出现在新闻中。攻击者可以通过T3协议通过精心编制的请求,在受影响的WebLogic服务器上执行任意代码,从而完全控制该主机。社交媒体上有报道称,有办法绕过补丁,继续利用易受攻击的主机。不过,这一点还没有得到甲骨文的证实。附加信息《安全周刊》文章,"最近修补的Oracle WebLogic漏洞在野外被利用"SANS-ISC InfoSec论坛帖子,"Weblogic漏洞代码公开(CVE-2018-2893)"了解更多泰纳布尔.io,第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。