来自 CC防护 2022-06-03 16:40 的文章

高防cdn_ddos清洗1g流量_打不死

高防cdn_ddos清洗1g流量_打不死

Blackhats采用最新的Java 0day

最近在野外发现了Oracle Java运行时环境(JRE)中的新漏洞(第一个漏洞最初由Fireeye报告,阿里云cdn防御cc,防御cc攻击代码,第二个漏洞由Esteban Guillardoy描述)。这些漏洞针对最新版本的JRE(1.7),即使使用最新更新(JRE 1.7更新6),您的机器也处于危险之中,很容易被利用。根据甲骨文的补丁周期,补丁已经看不见了。又是那么可怕和可怕!但情况更糟!

最成功的漏洞工具包很快就采用了Brian Krebs早些时候预测的这些漏洞。因此,目前所有的黑洞活动都利用这些漏洞来感染受害者。此外,经证实,该漏洞可在Internet Explorer、Firefox、Opera、Google Chrome以及Safari等多个平台上使用,包括Windows、Linux和MacOS。

你真的认为这不会更糟吗?据波兰安全公司security Explorations的创始人兼首席执行官Adam Gowdiak称,甲骨文自4月份以来就知道这些(以及其他)漏洞。

黑洞攻击工具包是第一个,但不是最后一个!我们还发现了其他在野外采用这种开发方法的开发工具包,其他人肯定会很快跟进。Nuclear Pack漏洞利用工具包增加了对成功利用最新JRE漏洞的支持。有趣的是,上述两个包使用相同的原理,怎么建立高防cdn,并在一个jar文件中同时提供两个最新的Java漏洞(CVE-2012-1723和CVE-2012-4681)。这使得攻击者可以攻击所有环境(最多JRE 1.6和JRE 1.7),ddos防御软防御,ddos防御成本为何那么高,只需在提议的攻击工具包的登录页中包含一个小程序标签。

与黑洞相比,或者与野外发现的原始攻击相比,新发现的应用使用了稍大的混淆。代码中使用的随机数字和字符串常量只是试图混淆检测引擎,使漏洞未被检测到。此外,所有重要的字符串常量都在此变量中编码。整体检测可能会在virustotal上看到。

我们将在接下来的几周内看到更复杂的隐藏技术,因为黑帽子的主要成就将完全不被周围的所有AV检测到。我们将通过发布通用检测和使用行为和动态检测机制来挫败他们的计划——我们将尽最大努力保护我们的用户。但是,如果可能的话,我建议删除JRE,或者至少在所有浏览器中关闭它。请遵循Brian Krebs关于如何将Java从浏览器中拔出的说明。