来自 CC防护 2021-10-12 16:23 的文章

海外高防_服务器防ddos攻击软件_解决方案

海外高防_服务器防ddos攻击软件_解决方案

一年前修补的Cisco Adaptive Security Appliance和Firepower Appliance漏洞继续成为野外攻击者的目标,因为过去几周内,ddos攻击的防御策略是什么,利用该漏洞的次数不断增加。背景12月20日,Cisco Talos的研究人员发表了一篇博客文章,警告称,之前在Cisco Adaptive Security Appliance(ASA)和Firepower Appliance中修补的一个缺陷导致了"利用企图的突然激增"分析CVE-2018-0296是ASA web界面中的一个不正确的输入验证漏洞。未经验证的远程攻击者可以通过向易受攻击的ASA或火力设备发送巧尽心思构建的HTTP请求来利用此漏洞进行攻击。这会导致设备意外重新加载,从而导致拒绝服务(DoS)情况。但是,在ASA或火力威胁防御(FTD)的某些软件版本中,不会重新加载,但攻击者可以通过发送包含目录遍历序列的巧尽心思构建的HTTP请求来查看敏感信息。该漏洞最初是在2018年6月6日被Securitum的安全研究员Michal Bentkowski披露后修补的,他很快发表了一篇博客文章,怎么自己搭建高防cdn,详细介绍了他的发现。大致翻译一下,Bentkowski在他的帖子中指出了以下内容:"错误只是在上面的例子中报告给Cisco的,即获取登录用户信息的可能性。"这与Cisco对漏洞的公开描述不同,后者侧重于DoS,ddos防御方法弹性ip,并提到了在某些情况下目录遍历的可能性例如,后者可能与Bentkowski的发现有关。思科于2018年6月22日更新了该漏洞的公告,宣布他们发现公众利用了该漏洞。2019年3月,思科再次更新了该公告,2019年4月,苹果6可以防御多少ddos,ddos攻击的最佳防御点,该漏洞被确定为名为海龟的DNS劫持活动中使用的漏洞之一。思科于2019年9月24日发布了对其咨询的最终更新,在观察到更多的攻击企图后,将该漏洞提升至严重级别。概念证明该漏洞的第一个概念证明(PoC)于2018年6月21日发布到GitHub,并定期更新,一直接受拉取请求,直到2019年3月。自2019年6月以来,该存储库尚未更新。在GitHub上还发布了CVE-2018-0296的其他POC,包括用于枚举易受攻击设备用户名的攻击脚本和另一个名为Cisco Pillager的攻击脚本。解决方案如前所述,该漏洞于2018年6月修复。以下运行Cisco ASA或FTD软件的设备可能存在漏洞:设备状态思科工业安全设备3000(ISA)支持Cisco ASA 1000V云防火墙生命的终结Cisco ASA 5500系列自适应安全设备支持Cisco ASA 5500-X系列下一代防火墙支持Cisco Catalyst 6500系列交换机ASA服务模块支持Cisco 7600系列路由器ASA服务模块生命的终结Cisco自适应安全虚拟设备(ASAv)支持思科火力2100系列安全设备支持Cisco Firepower 4100系列安全设备支持思科火力9300安全设备支持思科火力威胁防御虚拟(FTDv)支持根据ASA或FTD软件功能和配置,设备可能易受攻击。有关功能和配置的详细明细,请参阅Cisco咨询下的受影响产品部分。识别受影响的系统可以在这里找到识别此漏洞的可靠插件列表。获取更多信息Cisco Talos关于最近CVE-2018-0296漏洞攻击尝试激增的博客文章思科CVE-2018-0296咨询MichałBentkowski在CVE-2018-0296上的博客文章Yassine Aboukir关于CVE-2018-0296的PoC成立社区企业网络曝光获取30天免试版泰纳布尔.io漏洞管理