DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

ddos高防_福州高防服务器租用_如何防

ddos高防_福州高防服务器租用_如何防

本周我醒来发现有几封来自nexuslifecycle的电子邮件,表明我的产品组合中的产品由于包含apachecommons集合而可能受到攻击。如果你不知道我在说什么,现在就停下来,去读一读这个事实上的,没有耸人听闻的描述。我等一下。好吧,既然你回来了,让我们再深入一点。当然,尽管我今天早上收到了邮件,但这并不是我第一次知道这个漏洞。引起我警觉的产品恰好是我在Sonatype监督的产品,了解这些东西就是我们要做的。第一可见性如果我们把时间倒转一点,我们第一次听到这个消息是在上周末,当时FoxGlove的博客文章发表的。我们的数据团队立即着手调查细节并评估情况。正如你在上面读到的,这一个是独一无二的,因为没有一个特定的地方来指指点点。在隔离的情况下,Commons集合不易受到攻击,防御cc攻击的方法,如果正确执行,反序列化也不是危险的操作。因为Commons公司llections:InvokerTransformer是可序列化并允许执行命令,而且由于应用程序允许不受信任的反序列化,因此存在可利用的组合。截至本文撰写之时,还没有实际的CVE文件来提醒大多数供应商和消费者。自动处理违反策略的行为很长一段时间以来,我们一直支持基于质量、许可证和安全信息等属性自动检测策略冲突。在这一过程中,我们发现了很多漏洞披露的不足。许多人认为NVD(国家脆弱性数据库)是一个精心策划的信息库,但事实并非如此。公开的实际内容是由首先请求id的项目团队编写的,其中许多人不是有经验的应用程序安全从业者。与生活和软件中的任何事物一样,也有一些写得很好的披露的杰出例子,还有一些最坏的情况,即实际披露从未跟进,而在发布后的几年内,你只会发现一个占位符。在这两者之间,你可以找到为操作团队或安全专家编写的描述,但不是为我们其他编写或管理软件的人编写的。(你知道什么是布莱肯巴赫袭击吗?为什么它真的很可怕?)有时披露的内容集中在整个应用程序上,防御cc跟ddos攻击,而忽略了第三方库中存在的实际根本原因。您可能正在使用同一个库,完全不知道您实际上是易受攻击的。除内容问题外,如果没有大量潜在的误报,数据本身是不可自动化的。你需要将你的库与披露中受影响的版本进行精确匹配,以便快速发送警报电子邮件或采取自动操作来停止进一步的损坏,而不会造成虚假警报造成的浪费。幕后:我们发现了什么?所有这些都是我昨天收到的提醒邮件背后有很多工作要做。我们的数据团队审查每个问题,并提供扩展数据,旨在回答以下类型的问题:这是什么意思?我怎么知道我很脆弱?我怎么修?为什么在我的扫描中显示这个?我不使用commons集合!(提示,它是可传递的,或者您使用的某种东西嵌入了它)有没有已知的攻击?然后,所有这些都会立即传递给我们的客户,他们的策略使用这些数据来确定如何响应。默认配置将导致对我们先前分析的任何受影响的内容发出警报。它还将出现在开发人员的ide、CI构建、部署仪表板等中,宝塔能防御cc攻击,如果需要,可以阻止升级构建、发布或部署的尝试,直到它被修复为止。此外,Nexus IQ Server仪表板将指示其产品组合中存在此问题的每个应用程序,因此可以针对风险最高的应用程序立即采取补救措施。当其他人处于完全不知道或急于确定他们是否受到影响以及在哪里受到影响之间的时候,ddos防御产品介绍,我们的用户已经在进行测试和补救。立即通知但未正式披露:为什么?我们认为该漏洞的潜在风险需要立即通知我们的客户,尽管事实上没有通过NVD的官方披露。我们创建了自己的数据,并将数据推送到我们的系统中,您可以在这里看到。后续行动我预测这只是在不久的将来会成为一类披露的第一类,因为更多的研究人员(好的和坏的)将不可避免地寻找下一类可以在反序列化过程中用来做坏事的类。我们将重复上述过程,并随着这一过程的继续展开,使用受影响的版本、类和修复更新披露。所以,如果你今天没有收到这个警报,也不知道你是否受到影响,国内cc防御,你还在等什么?获取我们的Nexus解决方案之一,这样您就可以成为下一次第一批知道的解决方案之一。附笔。Nexus Repository Manager和Nexus IQ Server不受此特定漏洞的影响。尽管两者都包含commons集合,但我们在去年实现了反序列化白名单,以响应xstream的公开,这实际上是同一个问题。如果你没有做同样的事,你可能想搬家,因为坏人不会坐在那里。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/68014.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9010777访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X