中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

綠盟Web應(yīng)用防火墻提供零配置防護(hù)

2018-06-15    來(lái)源:

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬(wàn)Linux鏡像隨意使用

   9月20日,綠盟科技快速響應(yīng)微軟0day漏洞,綠盟科技Web應(yīng)用防火墻可提供零配置防護(hù)。此次漏洞Microsoft .NET Framework 設(shè)計(jì)上的缺陷,使用稱(chēng)為Padding Oracle的攻擊方式,從而達(dá)到獲取關(guān)鍵信息的目的。Microsoft .NET Framework是微軟通用的軟件開(kāi)發(fā)平臺(tái)及工具包。由于設(shè)計(jì)的原因,使用.NET Framework所編譯的ASP.Net應(yīng)用中沒(méi)有正確的實(shí)現(xiàn)加密,攻擊者可以解密并查看敏感數(shù)據(jù)。此次0day漏洞中使用的 Padding Oracle攻擊方式,可以意譯為加密預(yù)言。

  在加密領(lǐng)域,預(yù)言(oracle)是指在提問(wèn)時(shí)提供的提示系統(tǒng)。對(duì)于ASP.NET中的 padding oracle,攻擊者可以通過(guò)向Web服務(wù)器發(fā)送密文文本,然后通過(guò)檢查所返回的出錯(cuò)代碼,判斷是否正確的加密。通過(guò)反復(fù)上述操作,攻擊者就可以解密剩余部分的密文文本。成功利用這個(gè)漏洞的攻擊者可以查看目標(biāo)服務(wù)器上加密的數(shù)據(jù),如View State,獲得讀取目標(biāo)服務(wù)器上的文件,如web.config。

  這種針對(duì)ASP.NET 0day漏洞的攻擊利用,攻擊者必須發(fā)送大量請(qǐng)求,大量的404或500的Http返回碼回應(yīng)客戶(hù)端。綠盟科技Web應(yīng)用防火墻基于自身對(duì)Http協(xié)議的深度理解和控制,通過(guò)智能跟蹤會(huì)話過(guò)程能主動(dòng)發(fā)現(xiàn)異常Http會(huì)話,糾正Web服務(wù)器的出錯(cuò)信息脆弱處理機(jī)制,防止信息泄露,對(duì)異常態(tài)的HTTP響應(yīng)頁(yè)面進(jìn)行修改過(guò)濾或者偽裝,防止敏感信息泄露,讓黑客無(wú)從利用實(shí)施攻擊,從根源上杜絕這類(lèi)漏洞。

  由于微軟官方還未提供相應(yīng)安全補(bǔ)丁,因此該漏洞很可能造成嚴(yán)重的危害。綠盟科技建議相關(guān)用戶(hù)按照臨時(shí)解決方法進(jìn)行配置(請(qǐng)參考綠盟科技緊急通告)。對(duì)于沒(méi)有部署綠盟科技相關(guān)產(chǎn)品的用戶(hù),請(qǐng)盡快咨詢(xún)綠盟科技技術(shù)服務(wù)人員,以獲得臨時(shí)性解決方案。

  受影響系統(tǒng):
  Microsoft .NET Framework 4.0
  Microsoft .NET Framework 3.5 SP1
  Microsoft .NET Framework 3.5
  Microsoft .NET Framework 2.0 SP2
  Microsoft .NET Framework 1.0 SP3

標(biāo)簽: web服務(wù)器 web應(yīng)用防火墻 安全 代碼 防火墻 服務(wù)器 機(jī) 漏洞 數(shù)據(jù)

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:懷疑PC安裝木馬?學(xué)學(xué)網(wǎng)絡(luò)安全小命令

下一篇:DOS.Critico