安全是有分量的

高防御cdn_云防护如何解除_限时优惠

2022-05-10 20:40栏目:商业圈

高防御cdn_云防护如何解除_限时优惠

Microsoft Exchange Server中的一个高严重性漏洞提供了技术文档和概念验证利用(PoC)代码,远程攻击者可利用该漏洞在未打补丁的机器上执行代码。

该漏洞是美国国家安全局(NSA)向微软报告的四个漏洞之一,免费高防国外cdn,并于4月份得到修复。

尽管CVE-2021-28482是同类产品中最不严重的,并且需要认证,但CVE-2021-28482给公司带来的风险不容忽视。

有效的PoC攻击代码

自4月26日起,安全研究员Nguyen Jang提供了一份技术报告,他在过去发布了一个针对ProxyLogon漏洞的短期PoC攻击。

Jang的博文虽然是越南语,但在理解在经过身份验证的Exchange服务器环境中实现远程代码执行的技术细节方面不应构成挑战。

昨天,研究人员还发布了用Python编写的针对CVE-2021-28482的GitHub演示漏洞。CERT/CC漏洞分析师Will Dorman已确认代码的有效性。

Dorman指出,如果攻击者在不运行Microsoft四月更新的内部Exchange Server实例上进行身份验证,则攻击者可以利用此反序列化漏洞进行攻击。

从年初微软发布补丁前几个月开始,ProxyLogon漏洞被利用,到NSA报告的一系列漏洞,网站如何防御ddos,公司都争先恐后地以惊人的速度更新其Exchange服务器。

高补丁率和认证需求降低了泄露风险,防御webcc攻击,但并不能消除泄露风险。

漏洞分析人员告诉BleepingComputer,即使该漏洞没有ProxyLogon那么严重,微软云ddos防御,因为它不允许大规模扫描或利用,利用它的现实情况是:

大量利用未经验证的漏洞导致远程代码执行应该是公司安装Exchange Server最新修补程序的最有力动机。

Dorman说,任何运行没有微软4月份更新的本地计算机的人"都有麻烦",如果服务器暴露在公共互联网上,怎样防御ddos,情况就更糟了。