来自 DDOS 2021-07-15 17:56 的文章

高防御cdn_ddos流量清洗_3天试用

高防御cdn_ddos流量清洗_3天试用

六月补丁星期二来了。微软本月将解决88个独特的漏洞,包括公开披露的4个CVE。公开披露是风险增加的一个指标。在更新发布之前,有关该漏洞的信息,包括可能的概念验证代码,已经向公众发布。这意味着攻击者可以提前利用这些漏洞进行攻击。这四项公开披露的信息都在影响Windows操作系统,这使其成为本月修补的首要任务。本月公开披露的漏洞:CVE-2019-1069是Windows任务计划程序中的一个漏洞,该漏洞允许提升受影响系统上的权限。这会影响windows 10、Server 2016及更高版本。CVE-2019-1064是Windows中的一个漏洞,静态资源高防cdn,允许提升受影响系统上的权限。这会影响windows 10、Server 2016及更高版本。CVE-2019-1053是Windows Shell中的一个漏洞,该漏洞允许通过逃离沙盒来提升受影响系统上的权限。这会影响当前支持的所有Windows操作系统。 CVE-2019-0973是Windows Installer中的一个漏洞,由于对加载库的输入进行了不正确的清理,该漏洞可能允许提升受影响系统上的权限。这会影响当前支持的所有Windows操作系统。蓝堡仍然是冠军,但退一步。RDP一般需要注意:BlueKeep(CVE-2019-0708)仍然是目前微软平台上最具威胁性的漏洞。虽然本月的公开披露增加了修补您环境中所有Windows操作系统的紧迫性,但现在也是您退一步,全面评估Microsoft桌面协议(RDP)在您的环境中的使用情况的好时机。目前,大约160万个面向公众的RDP服务器正受到一个名为GoldBrute的僵尸网络的攻击。GoldBrute没有利用漏洞,空间如何防御CC,而是攻击弱密码。在您的环境中需要评估几个问题:您是否公开了面向公共的RDP服务?你评估过它的配置吗?理想情况下,研究DDOS防御的外国学者,高防cdn网站还会被打吗,在外围阻止RDP是最好的。限制对VPN的访问更多地控制了RDP的暴露。启用网络级身份验证有助于减轻BlueKeep。确保RDP上的任何强凭据都已定期更改。除了微软之外,adobeflash是周二补丁阵容中非微软的一员。本月的flashplayer更新解决了一个关键漏洞(CVE-2019-7845),该漏洞可能允许在目标系统上任意执行代码。adobeflash在全球的使用率一直在下降,在2020年初不可避免地要结束生命,但它仍然是攻击者的一个机会目标,win10开启ddos防御,所以无论在哪里你不能消除它,你应该尽快修补它。受影响产品:Adobe Flash播放器微软WindowsInternet ExplorerMicrosoft Edge公司Microsoft Office和Microsoft Office服务及Web应用程序脉轮核心(开发二进制)Skype for Business和Microsoft LyncMicrosoft Exchange Server(咨询ADV190018)Azure(开发二进制)伊凡提建议:确定Windows操作系统更新的优先级,以解决公开披露的漏洞和关键的远程代码执行漏洞。IE和Edge浏览器有许多针对用户的关键漏洞,这些漏洞也应该是优先考虑的。蓝军仍然是一个重大的威胁。确保已为Windows操作系统XP、Windows 7、Server 2003、2008和2008 R2应用了5月或6月的累计更新。RDP通常是一种安全风险。我们建议所有公司评估RDP的使用并降低风险。面向公共的RDP服务应该在VPN后面,而不是直接公开。尽可能使用NLA。配置任何具有RDP访问权限的凭据以使用强密码并经常更改它们。