来自 CC防护 2021-10-13 04:00 的文章

DDOS高防服务_防御ddos攻击命令_秒解封

DDOS高防服务_防御ddos攻击命令_秒解封

关于幽灵和崩溃漏洞的持续传奇刚刚有了新的转变。这些新变种是由googleprojectzero(GPZ)和微软发现的,它影响到从台式机、笔记本电脑和移动设备到基础设施即服务的一切。这些缺陷几乎存在于所有现代微处理器中,使得攻击者能够通过滥用一种称为推测性执行的功能访问特权内存来窃取敏感信息。从2018年1月首次披露这些漏洞以来,我们一直在关注这些漏洞的持续发展,并根据之前的发展发布了相关报道,以帮助我们的客户保持安全。该漏洞仍在不断演变——Spectre的变种已经浮出水面,它们利用推测性的执行端信道攻击方法,并已分配给CVE-2018-3639和CVE-2018-3640。新的安全性(msz)和安全性的变种(msz)是由注册中心(msz)和安全性(rsz)共同发现的。影响评估根据CERT,侧信道漏洞变体3a和4可能允许攻击者访问受影响系统上的敏感信息。当最初的幽灵和熔毁漏洞被披露后,ddos防御程序,许多公司,如英特尔,红帽和微软发布了更新来修补这些问题。然而,这些修复并不总是如预期的那样工作,一些客户在应用补丁时遇到了性能和其他问题。这一次,英特尔已经向OEM系统制造商和系统软件供应商交付了测试版版本4的微码更新。默认情况下,此缓解设置为关闭,为客户提供了是否启用它的选择。在配置设置为off时,它们没有观察到任何性能影响。然而,如果启用,他们观察到基于基准的总体得分的性能影响大约为2%到8%。他们预计,未来几周内,ddos在线攻击如何防御,各厂商将进一步将其发布到生产BIOS和软件更新中。漏洞详细信息Intel将变体3a归类为中等风险漏洞,允许具有本地访问权限的攻击者通过旁道分析推测性地读取系统参数并获取敏感信息。英特尔将变体4归类为利用"推测性绕过"的中等风险漏洞。利用该漏洞,攻击者可以读取CPU堆栈或其他内存位置中较旧的内存值。它使用的许多漏洞都是在幽灵和熔毁的原始补丁中修复的。这使得现实世界中对这些问题的利用更加困难。剥削英特尔表示,他们还没有收到任何关于这种方法被用于实际攻击的报告。此外,ddos防御局域网,ddos防御节点,1月份为变体1部署的缓解技术也可以应用于已经可用的变体4。此外,英特尔及其合作伙伴将提供微码和软件更新的组合,以缓解变型4。根据Microsoft安全发布,攻击者可以通过成功利用漏洞跨越信任边界读取特权数据:"操作系统(OS)或应用程序中的易受攻击的代码模式允许攻击者利用此漏洞进行攻击。在即时(JIT)编译器的情况下,例如现代web浏览器使用的JavaScript JIT,ntpddos防御,攻击者可能会提供生成本机代码的JavaScript,从而生成CVE-2018-3639的实例。然而,Microsoft Edge、Internet Explorer和其他主要浏览器已采取措施,增加成功创建旁听频道的难度,我们不知道在我们的软件或云服务基础设施中有任何此类漏洞可利用的代码模式,但我们仍在继续调查。"Red Hat的操作系统平台副总裁Denise Dumas发表声明说:"这些漏洞可能让恶意行为人从几乎任何计算机、移动设备或云部署中窃取敏感信息。重要的是,包括Red Hat在内的几家技术行业领导者已经合作创建了修补程序来纠正这一问题,强调了行业协作的价值。关键是每个人(从消费者到企业It组织)应用他们收到的安全更新。由于这些安全更新可能会影响系统性能,Red Hat提供了选择性禁用这些更新的功能,以便更好地了解对敏感工作负载的影响。"急需采取的行动请向硬件和软件供应商咨询补丁或微码,并在它们可用时立即部署。Tenable Research正在监控情况,并将根据需要发布覆盖范围,以帮助确保客户的安全。识别受影响的系统参考硬件和软件供应商的版本。获取更多信息英特尔技术发布Microsoft安全版本Red Hat技术发布红帽投机店绕道了解更多泰纳布尔.io®,第一个全面管理现代攻击面的网络暴露平台获得60天免费试用泰纳布尔.io漏洞管理编者按:这篇文章是为准确起见于2018年5月23日编辑的。