来自 CC防护 2021-10-13 00:20 的文章

高防cdn_海外防恐培训_限时优惠

高防cdn_海外防恐培训_限时优惠

攻击者正在积极扫描易受攻击的Elasticsearch系统,以便植入加密货币挖掘脚本。背景最近几周,组建高防cdn,有人观察到攻击者正在扫描Elasticsearch中的漏洞,Elasticsearch是一个分布式的、RESTful的搜索和分析引擎。根据Trend Micro的研究,攻击者针对未修补的Elasticsearch系统,利用2014年和2015年的漏洞入侵系统,以便植入加密货币挖掘(也称为"coinminer")脚本。这些脚本被设计来劫持一个系统的计算资源,在竞赛中首先解决复杂的数学问题("挖掘"),防御无上限ddos,以获得加密货币的奖励。漏洞详细信息这些攻击中使用的Elasticsearch漏洞包括CVE-2014-3120,cdn节点防御DDoS,'/\u search'页面的'source'参数中的远程代码执行漏洞,作为Elasticsearch默认配置的一部分,以及CVE-2015-1427,cc防御能力,Groovy脚本引擎中的远程代码执行漏洞是Elasticsearch 5.0.0版本之前的默认配置的一部分。成功利用这些漏洞可让攻击者执行任意代码、获取远程外壳或操作远程系统上的文件。急需采取的行动升级到Elasticsearch版本1.2.0或更高版本将解决CVE-2014-3120,而升级到版本1.3.8/1.4.3或更高版本将解决CVE-2015-1427。完全禁用脚本也将减轻这些漏洞。确保您的Elasticsearch得到适当保护也是非常重要的。识别受影响的系统可以在这里找到识别这些漏洞的Nessus插件列表。获取更多信息淘金者寻找寄主加密货币Miner通过Elasticsearch上的旧漏洞传播固定弹性堆叠了解Tenable的更多信息,防御webcc攻击,Tenable是第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。