来自 DDOS 2021-08-25 20:16 的文章

ddos防御_如何防ddos_秒解封

ddos防御_如何防ddos_秒解封

作者:Thoung Truong Hoai,软件工程师,OPSWATIntroductionVideoLAN VLC Media播放器2.2.x是容易出现释放后使用的漏洞,攻击者可以利用此漏洞通过特制的MKV文件执行任意代码。失败的攻击尝试将可能导致VLC崩溃。使用-自由之后是记忆当程序在被释放了。这可能导致程序崩溃、使用意外值或执行任意代码。黑客可以利用此漏洞执行外壳代码甚至实现远程代码执行功能[1]。CVE-2018-11529中报告了此漏洞,但VLC安全公告中未列出该漏洞。但其他供应商已经发现它。更多有关此漏洞的信息,请访问https://metadefender.opswat.com/vulnerabilities\35;!/CVE-2018-11529。此漏洞的潜在影响攻击者可以在受害者的机器上执行任何命令:关闭它,获取截图,阿里云ecs有ddos防御吗,读取/删除/修改机密数据,运行程序,查看网络摄像头,服务器防御cc,注入病毒,打开后门以后使用。换句话说攻击者可以在受害者的计算机上执行任何操作,就好像攻击者是受害者他们自己攻击者还可以使用这种特权发起额外的攻击,例如,但不限于:对受害者的数据执行勒索软件,并向受害者索要赎金。即使受害者付费,也不是所有的数据都会被解密,受害者必须承担永远丢失数据的风险。攻击本地网络上的其他机器。一旦机器被破坏,本地网络上的其他计算机也位于风险。分配向受害者联系人列表中的人发送恶意软件。创建一个僵尸网络,用于在Internet上的服务器上执行DDoS攻击。OPSWAT如何检测VLCAnyone中的远程代码执行漏洞,可以通过将其上载到MetaDefender Cloud来分析VLC安装程序。MetaDefender将使用基于OPSWAT文件的漏洞检测技术,为您提供对它可能引入网络的漏洞的关键洞察。单击下面的链接查看MetaDefender Cloud在分析VLC 2.2.8后检测到此漏洞的示例。https://metadefender.opswat.com/results\35;!/文件/c8b03a37c230287962f81df3eb215aa/hash/overviewhttps://metadefender.opswat.com/results\35;!/文件/ZTE3MTIwNXJ5SmdBRVpaTmJHQnljelNEWFNtUw/regular/概述。用于关键基础设施,OPSWAT MetaDefender KIOSK检测到VLC 2.2.8中的漏洞,如跟随示例:除了检测在VLC安装程序中的漏洞,OPSWAT技术还可以监视组织中的所有端点是否安装了具有此漏洞的VLC软件。我们的MetaAccess平台监控每个端点上的每个应用程序,并检测易受攻击的VLC软件。为示例:如何利用?此漏洞的攻击代码位于https://www.exploit-db.com/exploits/45626作者在这里描述了vloi7模块的漏洞是如何被利用的。该漏洞存在于MKV文件的解析中,影响32位和64位。为了利用此漏洞,此模块将生成两个文件:第一个.mkv文件包含主漏洞和堆喷洒,第二个.mkv文件是获取易受攻击代码路径所必需的,并且应该与.mkv文件放在同一目录下。该模块已经过VLC v2.2.8测试。使用有效负载windows/exec、windows/x64/exec、windows/shell/reverse\u-tcp、windows/x64/shell/reverse\u-tcp进行测试。如果使用MeterMeter有效负载,则会导致应用程序崩溃"[3]。攻击演示:攻击者计算机:Kali Linux。受害者计算机:Windows 10 1903 x64 Pro安装的VLC x64版本2.2.8网络:局域网。RemediationUser应更新VLC对于高于2.2.8的版本,但通常建议更新到最新版本以防止其他漏洞,也可以。下载最新版本https://www.videolan.org/vlc/.References[1] "CWE-416:免费后使用,"[联机]"CWE-416:免费后使用,"[Online][2]"Rapid7的Metasploit,"[Online].[3]"VLC Media Player-MKV免费使用(Metasploit)",什么无法有效防御DDOS,高防御ddos服务,"漏洞数据库,[在线]。

,服务器如何防御cc