cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 云防护 > 本文内容

抗ddos攻击_能不能防止_ddos碎片攻击

发布时间:2021-02-23 13:01源自:51首防安全作者:51首防安全阅读()

抗ddos攻击_能不能防止_ddos碎片攻击

今天,我们要宣布影响四个Rapid7产品的8个漏洞,如下表所述。虽然所有这些问题的严重性都相对较低,但我们希望确保我们的客户拥有他们所需的所有信息,以便就其网络做出明智的安全决策。如果您是Rapid7客户,百度云加速ddos防御,对这些问题有任何疑问,请随时联系您的客户成功经理(CSM),我们的支持团队,或在下面留言。对于所有这些漏洞,由于一系列缓解情况,利用的可能性很低,如下所述。Rapid7要感谢Noah Beddome、Justin Lemay、Ben Lincoln(NCC Group的所有成员)、Justin Steven和Callum Carney—这些独立的研究人员发现并报告了这些漏洞,并与我们合作寻求修复和缓解措施。Rapid7标识CVE公司产品脆弱性状态NEX-49834号CVE-2017-5230下一步硬编码密钥库密码固定(6.4.50-2017-0809)MS-2417CVE-2017-5228号文件后裂斯达皮目录下载()目录遍历固定(4.13.0-2017020701)MS-2417CVE-2017-5229号文件后裂extapi公司Clipboard.parse_转储()目录遍历固定(4.13.0-2017020701)MS-2417CVE-2017-5231后裂斯达皮CommandDispatcher.cmd_下载()全局目录遍历固定(4.13.0-2017020701)PD-9462CVE-2017-5232号文件下一步DLL预加载固定(6.4.24)PD-9462CVE-2017-5233AppSpider专业版DLL预加载正在修复(6.14.053)PD-9462CVE-2017-5234洞察采集器DLL预加载固定(1.0.16)PD-9462CVE-2017-5235Metasploit专业版DLL预加载固定(4.13.0-2017022101)CVE-2017-5230:Rapid7 Nexpose静态Java密钥库密码短语网络安全公司NCC Group在Rapid7的Nexpose漏洞管理解决方案中发现了一个设计问题,并在这里发布了一份包含相关细节的建议。本节简要总结了NCC集团的调查结果,解释了成功利用此问题需要满足的条件,cdn和cc哪种更应该防御,并为Nexpose用户提供了缓解建议。利用所需条件与所有其他漏洞管理产品一样,Nexpose的一个功能是能够配置服务帐户凭据的中央存储库,以便VM解决方案可以登录到网络资产,并对暴露和修补的漏洞执行全面的、经过身份验证的扫描。当然,这些凭证往往是敏感的,因为它们往往在组织的网络中具有广泛的影响,必须小心安全地存储它们。NCC Group发现的问题围绕着我们存储这些凭证的Java密钥库展开,个人防御ddos,该密钥库使用供应商提供的静态密码进行加密。"r@p1d7k3y5t0r3。"如果一个恶意的参与者获得了这个密钥库,这个人可以使用这个密码来解密和暴露所有存储的扫描凭证。虽然没有明显的文档记录,但是Nexpose客户和Rapid7支持工程师通常知道这个密码,因为它在某些备份恢复场景中使用。然而,他们已经不需要在你的装置上安装一个特别的优势来控制它。这是因为您需要高级权限才能实际获得包含存储凭据的密钥库。因此,为了获得并解密此文件,攻击者需要在运行Nexpose控制台的服务器上至少具有root/管理员权限,或者拥有Nexpose控制台"Global administrator"帐户,或者访问Nexpose控制台配置的备份。如果攻击者已经在Nexpose控制台上拥有根用户,怎么防御好cc,那么问题就来了;客户已经被建议通过正常的操作系统和网络控制来限制对Nexpose服务器的访问。这种访问级别已经代表了一个严重的安全事件,因为攻击者可以完全控制Nexpose服务,并可以利用任意数量的技术之一将权限扩展到其他网络资产,例如执行本地中间人网络监视、本地内存分析或其他操作,更多创造性的技术来增加访问。类似地,全局管理员对Nexpose控制台的访问至少允许攻击者获取范围内每个易受攻击系统的列表,更改或跳过计划的扫描,并创建新的恶意自定义扫描模板。这就剩下Nexpose控制台备份了,我们认为这代表了最有可能的攻击向量。有时,关键配置的备份存储在不如备份系统本身安全的网络位置。出于明显的原因,我们建议不要这样做;如果备份的安全性至少不及Nexpose服务器本身,那么将备份恢复到攻击者控制下的计算机(攻击者将拥有root/administrator),然后继续利用上述本地权限。设计修复程序为了安全起见,对这些凭证进行加密显然很重要,但最终这些凭证必须被解密,而解密的密钥必须存储在某处。毕竟,计划的、经过身份验证的扫描的全部目的是自动登录。在操作员的大脑中离线存储该密钥意味着在扫描开始时必须处理密码提示。这将是产品工作方式的重大变化,而且是一个更糟糕的变化。设计一个可行的解决方案来解决这个问题是一个挑战。简单的解决方案是允许用户为这个密钥库选择自己的密码,或者为每个安装生成一个密码。这至少会迫使已获得关键网络基础设施访问权限的攻击者执行破解保存的密钥库的工作,或者在解密过程执行时执行稍微复杂的分步执行的工作。不幸的是,这种方法会立即导致Nexpose控制台的现有备份不可用——这一事实往往只在灾难发生后,至少在最适当的时候才是重要的,因为主机服务器已经瘫痪。考虑到攻击的特权要求,我们认为,这种折衷不值得将来发生无法恢复备份的灾难。虽然我们确实希望在将来的版本中实施一种新的加密存储凭据的策略,但我们需要注意确保客户在灾难恢复方面的体验保持不变,而且支持成本不会受到此更改的不合理影响。CVE-2017-5320的缓解措施截至2017年8月,已发布固定版本。CVE-2017-5228、CVE-2017-5229、CVE-2017-5231:Metasploit MeterMeter多目录遍历问题Metasploit Framework贡献者和独立安全研究人员Justin Steven报告了Metasploit Meterpreter处理受害计算机上某些目录结构的方式存在三个问题,这最终可能导致meterpeter客户端上的目录遍历问题。贾斯汀在一份咨询报告中报告了他的发现。开发所需条件为了利用这个问题,我们在讨论"攻击者"和"受害者"时首先要小心。在大多数情况下,在远程计算机上加载并启动MeterMeter的用户就是"攻击者",而远程计算机就是"受害者"。毕竟,很少有人真正希望MeterMeter在其计算机上运行,因为它通常是作为有效载荷传递给漏洞的。但是,此漏洞会使这些角色发生翻转。如果一台计算机充当蜜罐,并诱使攻击者在其上加载和运行MeterMeter,则蜜罐计算机将有一个独特的机会通过利用这些漏洞"回击"原Metasploit用户。因此,为了使攻击成功,在本例中,攻击者必须诱使受害者与攻击者控制下的计算机建立metermeter会话。通常,这是Metasploit用户尝试利用漏洞的直接结果。设计修复程序Justin与Metasploit框架团队密切合作,为这三个问题开发修复程序。修复程序本身可以在开源Metasploit框架存储库中,在Pull请求7930、7931和7932时进行检查,并确保正确检查来自meterMeter会话的数据,因为这些数据可能是有害的。感谢Justin对Metasploit的持续贡献!CVE-2017-5228、CVE-2017-5229、CVE-2017-5230的缓解措施除了将Metasploit更新到至少4.3.20版本之外,Metasploit用户还可以使用meterpeter的"偏执模式"帮助自己避免与故意恶意主机交互的后果,这可以显著降低此问题和其他未发现的涉及恶意Meterpreter会话的问题的威胁。CVE-2017-5232、CVE-2017-5233、CVE-2017-5234、CVE-2017-5235:DLL预加载独立安全研究人员Callum Carney向Rapid7报告说,Nexpose和AppSpider安装程序附带一个DLL预加载漏洞,攻击者可以在首次安装Nexpose时诱使用户运行恶意代码。Rapid7平台交付团队的进一步调查显示,Metasploit Pro和Insight Collector的安装应用程序也存在相同的漏洞。利用所需条件微软在这里很好地描述了DLL预加载漏洞,但简而言之,免费ddos防御软件,当程序无法指定系统DLL的确切路径时,就会出现DLL预加载漏洞;相反,程序可以在许多默认系统位置以及当前目录中查找该DLL。在安装程序的情况下,当前目录可能是一个通用的"Downloads"文件夹,其中可以包含从各种地方下载的二进制文件。如果攻击者能够说服受害者下载恶意DLL,将其存储在与上述Rapid7安装程序相同的位置,然后安装其中一个应用程序,则受害者可以

欢迎分享转载→ 抗ddos攻击_能不能防止_ddos碎片攻击

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -