安全是有分量的

云盾_ddos防御的意思_优惠券

2022-06-22 07:00栏目:智能汇

云盾_ddos防御的意思_优惠券

Plex已修补并缓解了影响Plex Media Server for Windows的三个漏洞,这些漏洞可使攻击者在链接在一起时完全控制底层系统。

Plex Media Server是一款桌面应用程序,也是Plex Media streaming服务的后端服务器,专为通过互联网和局域网将电影、电视节目、音乐和照片集流式传输而设计。

Tenable安全研究员Chris Lyne发现了跟踪到的CVE-2020-5740、CVE-2020-5741和CVE-2020-5742三个漏洞,并于5月31日向Plex报告。

如果攻击者对所有这些安全漏洞进行连锁攻击,他们可以作为系统远程执行代码,完全接管操作系统,访问所有文件,部署后门,或横向移动到同一网络上的其他设备。

Plex安全团队于4月24日发布了CVE-2020-5740修补程序,5月7日发布了CVE-2020-5741修补程序,并通过服务器端更改缓解了CVE-2020-5742。

根据Lyne在这里描述的概念验证攻击,想要控制运行未打补丁的Plex Media Server安装的机器的威胁参与者必须从伪装成电子邮件通知的钓鱼电子邮件开始,最强防御cc,并设计用于将目标Plex admin用户重定向到攻击者控制的Plex Media Server。

如果他们上当受骗并登录到恶意服务器,"攻击者可以通过滥用CVE-2020-5742背后的弱跨源资源共享(CORS)策略漏洞窃取其X-Plex-Token来伪造对受害者媒体服务器的请求"。

即使攻击在此停止,恶意参与者仍可以访问受害者的私人媒体,网站如何防御ddos,并获得更改服务器设置、重新启动媒体服务器服务等功能。

"截至2020年6月15日,Plex已在服务器端的身份验证页面上部署了一个缓解措施,以通知用户是否登录到不是由Plex托管的应用程序,"Tenable解释道。

在下一步中,vps怎么防御ddos,攻击者必须利用Plex media server插件框架中的CVE-2020-5741漏洞,使用被盗的管理员身份验证令牌以媒体服务器的权限远程执行任意Python代码。

这将使他们能够在被破坏的系统上安装后门,并在服务器的局域网上转向其他设备。

接下来,攻击者必须利用CVE-2020-5740漏洞提升其在Windows系统上的系统权限,有效地完全接管底层系统并获得对所有文件的访问权。

"成功的网络钓鱼攻击后,使用获得的X-Plex-Token,数据库防御ddos,CVE-2020–5741可被利用,以媒体服务器进程的权限执行代码,"Lyne解释道。

"然后,通过利用丛更新服务中的CVE-2020–5740,可以将访问级别升级到系统。此时,媒体服务器将完全受损。"

为确保其服务器不受旨在利用这些缺陷的攻击,敦促用户更新最新版本。

Plex安全团队说:"我们已经在更新分发服务器中进行了一项更改。这项更改将保护Plex Media Server 1.18.2版或更高版本。"。"早于1.18.2的Plex媒体服务器安装仍然可以被利用,我们强烈鼓励旧版本的用户升级。"

"此外,Plex Media Server版本1.19.1.2701和1.19.2.2702(及更新版本)在更新程序基础结构中增加了强化功能,以防止将来出现漏洞。我们建议所有用户更新到这些版本之一。"

Plex还通过在服务器端的身份验证页面上启用自动警报来缓解CVE-2020-5742,以便在用户登录到不由Plex托管的媒体服务器时通知Plex用户。

Tenable还解释说:"默认情况下,Plex Media Server不会自动更新,mvc框架能防御cc攻击吗,但用户可以在其设置中启用此功能。"。"用户可以随时查看"常规设置"页面,查看是否有新的更新可用。

有关这三个漏洞内部工作的更多技术信息,请参阅Tenable的安全建议:

有关攻击者如何链接和滥用这些漏洞以完全危害运行Plex Media的服务器的更多详细信息早于1.18.2的服务器版本可以在Lyne的博客文章中找到。