来自 网络 2022-01-15 14:20 的文章

防cc攻击_高防云盘_原理

防cc攻击_高防云盘_原理

你可能听说过卡巴斯基暗中监视其客户或帮助其他人监视他们。我们已经处理了一些此类指控,但最近出现了一个新的案例,称卡巴斯基让用户暴露在跨网站跟踪之下。我们在这篇短文中谈到了这个问题。

一位来自《c't》杂志的记者罗纳德·艾肯伯格(Ronald Eikenberg)报道说,卡巴斯基消费品在用户访问互联网网站时,在脚本中使用了唯一的标识符,如何判断ddos防御大小,这些可能被用来识别用户。

这个问题(名字叫CVE-2019-8286)影响了卡巴斯基互联网安全2019、卡巴斯基全面安全2019、卡巴斯基反病毒2019、卡巴斯基小型办公室安全6和卡巴斯基免费杀毒2019,以及这些软件包的早期版本。Eikenberg联系了我们,我们确定要解决这个问题。所有受影响产品的相应补丁已于6月发布,cc防御服务,大量用户已经更新了产品。

基本上,卡巴斯基消费品用户加载的几乎每个页面都会附加代码,除此之外,包含用户独有的32个字符的代码-并且该代码在所有这些网页中对该特定用户保持不变。

这可能允许承载这些网页的网站的所有者跟踪卡巴斯基产品的特定用户是否访问了他们的一个或另一个网站,或者以后是否重新访问了他们的网站。然而,要使这种跟踪工作正常进行,甚至在匿名模式下也能正常工作,就需要在站点之间交换信息。

是的,我们在2019年6月7日发布了一个补丁,怎么选择ddos防御大小,解决了这个问题。它是自动交付给所有受影响产品的用户的,因此不需要做任何事情来应用修复-它已经存在,如果你的计算机从那时起连接到互联网,如果你允许产品更新。

所有更新的卡巴斯基消费品给所有用户相同的一组标识符,因此,他们只提供所用产品的类型(无论是卡巴斯基反病毒,卡巴斯基互联网安全,或其他)。它们不是任何特定的人所独有的,因此不能用于跟踪。

为了在网页开始运行之前检测到潜在的恶意脚本,卡巴斯基产品会在网页加载时向其注入一个JavaScript代码。这一特点并不是卡巴斯基产品独有的;这就是网络病毒的工作原理。我们的JavaScript代码包含了这个标识符,以前是唯一的,但现在对每个用户都是相同的。这个案子就是这样。从理论上讲,这个问题有真正的潜在影响。这里有三个。

第一个是我们上面描述的:营销人员理论上可以使用这些ID来锁定访问他们网站的人。也就是说,他们所能建立的任何形象都会非常渺茫。依靠真实的广告系统(如Facebook或Google)来跟踪用户要容易得多,而且这些系统可以向营销人员提供更多关于用户的信息。这就是大多数网站所有者所做的。因此,没有理由使用这些来自安全解决方案的ID来达到这个目的。

第二个原因是,一个犯罪分子可能已经获取了这些地址,云安全抗DDOS防御系统,并构建了只针对卡巴斯基产品用户的恶意软件-并在他们之间传播。在用户端更改网页代码的每个程序也是如此。这种情况极不可能发生;攻击者不仅需要创建此类恶意软件,还需要交付和运行它。这需要引诱用户进入恶意网站,但我们的反钓鱼和网络杀毒软件让用户远离恶意网站。

第三:网站访问者数据库可能被用于钓鱼。这是最合理的暗示。然而,对于一个罪犯来说,这又是一个糟糕的选择。使用公开信息或最近的泄密会容易得多。

在任何情况下,没有人发现任何恶意活动滥用这些独特的ID。现在问题解决了,犯罪分子跳上火车已经太迟了。

所以,是的,高防CDN推荐,"卡巴斯基允许间谍活动"是一个炒作的说法。有一个bug可能允许第三方在非常有限的范围内进行一些非常不可能的跟踪,但现在已经修复了。

应用修复程序就像让您的安全解决方案自己更新一样简单,这是我们当然建议的。

检查您的卡巴斯基安全解决方案是否已更新。它可能是,但如果不是,我们建议您更新它,以便它可以最佳地保护您。要更新产品,请单击系统托盘中的图标,然后从菜单中选择更新。2020卡巴斯基产品的用户也应该这样做;早期版本需要修补来修复这个问题。如果你仍然担心网站知道你使用卡巴斯基解决方案,关闭脚本注入。为此,请转至"设置",然后转至"网络设置"。取消选中"流量处理"下的"将脚本注入web流量以与网页交互"选项。但是请记住,这样做会降低您的保护级别,我们不建议这样做。