cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 服务器防御 > 本文内容

服务器防护盾_香港_centos5.5http安全防护

发布时间:2021-02-22 15:04源自:51首防安全作者:51首防安全阅读()

服务器防护盾_香港_centos5.5http安全防护

摘要由于依赖明文通信和使用硬编码的解密密码,现代Blue Link应用软件的两个过时版本3.9.4和3.9.5可能会通过日志传输功能暴露有关注册用户及其车辆的敏感信息,包括应用用户名、密码和PIN。此功能于2016年12月8日在3.9.4版中引入,并于2017年3月6日随3.9.6版的发布而被现代删除。受影响的现代Blue Link移动应用程序版本通过8080端口的HTTP将应用程序日志上载到静态IP地址。日志使用对称密钥"1986l12Ov09e"加密,该密钥在Blue Link应用程序(具体地说,C1951e.java)中定义,用户无法修改。一旦解码,日志包含个人信息,包括用户的用户名、密码、PIN和车辆位置的历史GPS数据。此信息可用于远程定位、解锁和启动相关车辆。哈特库马尔根据这项政策准备了这项政策,阿尔库马发现了这个弱点。产品描述Blue Link应用程序与2012年及更新的现代汽车兼容。该功能包括远程启动、定位服务、解锁和锁定相关汽车,以及其他在供应商网站上记录的功能。信用卡这个漏洞是由独立研究人员williamhatzer和arjunkumar发现的。R7-2017-02开发通过在不安全的WiFi上进行被动监听,高防cdn什么意思赵丽颖金婚,或者通过标准的中间人(MitM)攻击方法,服务器对DDOS的防御,一次一个用户可以利用潜在的数据暴露,DDoS攻击的防御策略,从而诱骗用户连接到由攻击者控制的与用户在同一网络上的WiFi网络。如果实现了这一点,攻击者将监视指向54处HTTP站点的HTTP流量。年月日.113:8080/LogManager/LogServlet,其中包含加密的日志文件,文件名包括用户的电子邮件地址。很难大规模地实施这种攻击,因为攻击者通常需要首先破坏物理本地网络,或者在从应用程序用户到供应商服务实例的网络路径上获得特权位置。供应商声明现代汽车美国公司(HMA)的研究人员在Rapid7上发现了现代Blue Link移动应用程序中的一个漏洞。在得知这一漏洞后,HMA展开了一项调查以验证研究结果,并立即采取措施进一步保护应用程序。HMA不知道有任何客户受到此潜在漏洞的影响。客户的隐私和安全对HMA至关重要。HMA一直致力于提高其移动应用和系统安全性。作为汽车信息共享分析中心(Auto-ISAC)的成员,HMA重视安全信息共享,并感谢Rapid7的报告。补救2017年3月6日,腾讯云cdn能防御ddos么,供应商将现代Blue Link应用程序更新至3.9.6版,删除了LogManager日志传输功能。此外,TCP服务在54。年月日.113:8000已被禁用。标准Android和Apple应用商店都提供了3.9.6版本的强制更新。披露时间表2017年2月2日,星期二:发现者向Rapid7披露的细节。孙,2017年2月19日:Rapid7向发现者澄清了细节。2017年2月21日星期二:Rapid7试图与供应商联系。Sun,2017年2月26日:供应商更新到v3.9.5,更改了LogManager IP和端口。2017年3月2日,星期一:供应商提供了一个案例编号,消费者事务案例#10033392017年3月6日,星期一:供应商回复,讨论细节。2017年3月6日,星期一:3.9.6版发布到Google Play商店。2017年3月8日,星期三:苹果应用商店发布3.9.6版。2017年3月8日星期三:由VU#152264 Rapid7向CERT/CC披露详情。2017年4月12日星期三:Rapid7向ICS-CERT披露详情,分配ICS-VU-805812。2017年4月21日,星期五:通过分配ICS-CERT和HMA、CVE-2017-6052和CVE-2017-6054验证详细信息。2017年4月25日星期二:Rapid7公开披露R7-2017-02。2017年4月25日星期二:ICS-CERT发布的ICSA-17-115-03。2017年4月28日星期五:为LogManager IP地址修改了现已禁用的IP地址。

,cc防御php

欢迎分享转载→ 服务器防护盾_香港_centos5.5http安全防护

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -