cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > DDoS防御 > 本文内容

防止cc攻击_如何防止_香港服务器10防御需要多少钱流量攻击

发布时间:2021-02-23 13:03源自:51首防安全作者:51首防安全阅读()

防止cc攻击_如何防止_香港服务器10防御需要多少钱流量攻击

TL;DR本周,一个漏洞被披露,这可能导致使用Cloudflare代理服务的网站泄露敏感数据。这个被称为"Cloudbleed"的漏洞并不影响Rapid7的解决方案/服务。这是一个严重的安全问题,但不是灾难。出于谨慎起见,我们建议您重新设置密码,从您最重要的帐户(尤其是管理员帐户)开始。合理的怀疑和谨慎的态度将大大有助于有效地应对这一问题。关于这个Cloudflare漏洞的情况如何?2017年2月18日,谷歌Project Zero的漏洞研究人员Tavis Ormandy发现使用Cloudflare代理服务的网站泄露了敏感数据,这些代理服务用于其内容交付网络(CDN)和分布式拒绝服务(DDoS)缓解服务。Cloudflare为许多网站提供了各种各样的服务,实际上只有几百万个。塔维斯立即通知了Cloudflare。Cloudflare代理服务中的一些特性使用了一个有缺陷的HTML解析器,该解析器在Cloudflare的一些HTTP响应中泄露了Cloudflare边缘服务器的未初始化内存。Cloudflare服务中的易受攻击的功能在收到Tavis的披露后的几个小时内就被禁用了,他们的服务被完全修补,所有易受攻击的功能在三天内完全重新启用。Cloudflare详细介绍了Cloudbleed的潜在问题以及他们对此的反应-快来看看!这个Cloudflare内存泄漏问题肯定很严重,很高兴看到Cloudflare在一个周五晚上收到Google调查结果的披露后,表现得非常负责和迅速。大多数公司需要数周时间来响应漏洞披露,但Cloudflare在数小时内缓解了漏洞,似乎从周末开始,在不到一周的时间内就完成了完全修复问题所需的大部分工作,这本身就令人印象深刻。我为什么要在乎?你的信息可能被泄露了。任何使用Cloudflare代理服务的供应商网站都可能暴露了您的密码、会话cookie、密钥、令牌和其他敏感数据。如果您的组织在2016年9月22日至2017年2月18日期间使用了此Cloudflare代理服务,则您的数据和客户的数据可能已被搜索引擎泄露和缓存。正如Ryan Lackey所说,"不管怎样,除非可以确凿地证明你的数据没有被泄露,否则谨慎的做法是假装它是安全的。"谁会受到Cloudflare漏洞的影响?在塔维斯披露之前,linux系统ddos防御系统,ddos攻击防御价格,数据已经泄露了好几个月。现在要知道泄露的全部数据以及受到影响的网站和服务还为时过早(尽管我们已经有了一个不错的开始)。目前,在各种服务的状态上存在相当多的混乱和失调。例如,Tavis声称已经恢复了缓存的1Password API数据,而1Password声称用户的密码数据不能被这个bug暴露。真的有多糟糕?现在要考虑的最重要的一件事是,要了解这个Cloudflare bug的全部影响需要一些时间;现在要知道它到底有多深还为时过早。然而,如果我们使用Heartbleed作为我们事实上的"安全漏洞严重性衡量标准",那么从这一点来看,Cloudflare bug并没有那么灾难性。首先,Cloudflare bug集中在一个地方(即Cloudflare的代理服务)。虽然谷歌、必应和雅虎等搜索引擎缓存了Cloudflare泄露的数据,但在Cloudflare的帮助下,它们很快就清除了这些缓存。Cloudflare停止了流血,并与谷歌和其他公司合作,迅速清理了剩余的烂摊子。截至目前,受影响数据的范围似乎相对有限。据Cloudflare称,"影响最大的时期是2月13日和2月18日,通过Cloudflare的每3300000个HTTP请求中就有一个可能导致内存泄漏。"另一方面,心血在被披露之前已经存在了两年。它还需要在它存在的任何地方进行修补——它是分散的——而且今天仍然有一些系统很容易让人心痛。在补丁发布数月后,有已知的攻击者利用Heartbleed窃取数百万记录的实例。目前,没有证据表明攻击者利用Cloudbleed。考虑一下针对Cloudflare漏洞和Heartbleed保护自己的用户的"最佳方案"。为了防止Cloudbleed,用户需要遵循以下几个步骤(我们在下面概述了这些步骤)。为了保护所有的SSL和所有的SSL系统的漏洞,必须遵循相同的步骤。我现在该怎么办?你可以采取以下几个步骤来保护自己:注销并重新登录到您的帐户,以停用您帐户的会话,尤其是对于已知受此影响的站点/服务(例如Uber)。清除浏览器Cookie和缓存。现在是更改密码、密钥和其他可能受影响的凭据的好时机—无论如何,您都应该经常这样做!虽然有一些关于密码管理器数据被公开的讨论,但这不应该吓跑您使用这些工具。对于我们大多数人来说,ddos攻击防御系统搭建,这是确保我们在每个网站上使用强大的、唯一的密码的最实际的方法,并且能够更容易地定期更新这些密码。在每个支持它的帐户上设置双因素身份验证,尤其是密码管理器。如果您的网站或服务在上述时间窗口内使用了受Cloudflare漏洞影响的服务,请强制用户重置其所有身份验证凭据(密码、OAuth令牌、API密钥等)。还重置用于系统帐户和服务帐户的凭据。留意来自供应商的通知,wayosddos防御,查看他们的网站和博客,云防御高防cdn,并主动联系他们-尤其是那些处理你的关键和敏感数据的供应商-关于他们是否受到此漏洞的影响,以及如果他们受到影响,你可以如何继续安全地使用他们的服务。如果您不确定是否正在使用受影响的站点或服务,请查看此工具:它是否使用Cloudflare?感谢凯蒂给我写的博文!

欢迎分享转载→ 防止cc攻击_如何防止_香港服务器10防御需要多少钱流量攻击

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -