
2017年1月21日,谷歌的Project Zero披露了Cisco的WebEx浏览器插件扩展中的一个漏洞,该漏洞允许
攻击者在运行该插件的任何Windows主机上执行远程代码执行(RCE)
攻击。思科推出了一个最初的修复程序,警告用户如果他们从一个不是*的域启动会议。webex.com网站或*。网易然而,Mozilla的April King根据WebEx域的Observatory项目的安全审计结果,为什么防御ddos的成本那么高,对该修复方案提出了质疑。思科在2017年1月26日发布了一个修复程序,ddos防御方法要钱的吗,它不仅将可以启动会议的域列入白名单,而且还加强了对DLL调用的验证机制,正如Tavis Ormandy在Project Zero上观察到的那样,linux防御ddos方法,"看起来他们正确地处理了Mac和Windows,家庭网络如何防御ddos,ddos防御设备怎么部署,并在GpcInitCall/GpcExitCall/etc上添加了一些验证,以便函数必须与RegEx匹配。这看起来是一个巨大的进步。"思科漏洞泄露的全部细节可以在这里找到。以下版本的插件被声明为易受攻击:谷歌Chrome上