来自 CC防护 2021-10-12 20:18 的文章

高防IP_防ddos价格_零误杀

高防IP_防ddos价格_零误杀

Zoom中的零日漏洞可能导致远程代码执行攻击。以下是你需要知道的。背景安全研究人员jonathanleitschhuh披露了Mac的Zoom客户端的一个零日漏洞,这使得攻击者能够在启用网络摄像头的情况下强迫用户加入Zoom呼叫。披露博客还指出,这可能导致远程代码执行攻击(RCE),其他研究人员可能也发现了这种攻击,但尚未披露和证实。根据研究,如果在Mac上安装了Zoom客户机,那么在端口19421上运行的web服务器是存在的。分析恶意HTTP请求可以发送到安装在Zoom Mac客户端旁边的web服务器,该客户端在启用受影响用户的网络摄像头的情况下,与攻击者一起启动视频通话。但是,这些请求无法覆盖用户配置,因此,如果用户禁用了自动网络摄像头,阿里如何防御ddos,他们仍可以加入呼叫,完全防御ddos,但他们的网络摄像头将无法启用。该研究人员还提到了CVE-2018-15715,这是Tenable研究员David Wells发现的缩放消息欺骗漏洞,可与CVE-2019-13450一起使用,ddos100g防御多少钱,以执行RCE攻击。概念证明咨询博客提供了以下几行代码,攻击者可以将这些代码嵌入到他们的站点中,以便与易受攻击的用户发起呼叫:

高防IP_防ddos价格_零误杀

查看原始zoom峎poc_简单.html托管❤ 通过GitHub下面一行为打开自动视频的用户启用网络摄像头:查看原始zoom峎poc_iframe.html托管❤ 通过GitHub供应商回复Zoom对此次披露做出了回应,并提供了更多信息,说明它将如何改善用户体验,ddos防御接入,以缓解未来的担忧。Zoom还指出,研究人员报告的拒绝服务(DoS)漏洞(CVE-2019-13449)已于2019年5月修复(客户端版本4.4.2)。解决方案Zoom发布了Mac客户端(4.4.53932.0709)的更新,删除了web服务器并允许用户从客户端完全卸载Zoom。可以从Zoom客户端应用该更新,也可以在此处手动下载。Zoom还表示,它计划在下个周末(7月12日)提供进一步的更新。用户可以禁用"自动视频放大",可以在"用户设置"中找到:图片来源:Jonathan Leitschhuh识别受影响的系统在发布Nessus插件时,防御ddos方案,将在此处显示用于识别此漏洞的Nessus插件列表。获取更多信息披露咨询来自Zoom的响应CVE-2019-13450:Tenable Research发现缩放漏洞成立社区了解更多关于Tenable的信息,这是第一个全面管理你的现代攻击面的网络暴露平台泰纳布尔.io.