当前位置:主页 > 网络安全 >

云盾高防采集_抗ddos设备_新用户优惠

时间:2021-06-11 23:06来源:E度网络 作者:E度网络 点击:

云盾高防采集_抗ddos设备_新用户优惠

上周,发布了一个安全警报,披露了Linux系统上的一个严重缓冲区溢出漏洞。称为GHOST(CVE-2015-0235)的漏洞会影响在使用glibc version 2的Linux系统上运行的应用程序。这是一个严重的漏洞,因为它在被利用时具有很高的影响,而且该漏洞非常普遍,因为大量面向公众的Linux系统易受网络攻击者攻击和访问。例如,它可以用于远程安装网络间谍恶意软件,或将机器变成僵尸网络"僵尸",按需执行DDoS攻击。由于此漏洞的严重性,我们建议所有公司尽快修补面向internet的Linux服务器。这可能是一项及时的工作,但值得花时间避免代价高昂的违约。这是另一个例子,像Heartbleed和Shellshock一样,是一个可重用的开源组件的例子,它被广泛使用,自建服务器如何防御ddos,而且非常脆弱。在我们的研究中,我们发现开源组件在每个web应用程序中平均引入了24个已知的漏洞。glibc中的GHOST漏洞是一个很好的例子,cc攻击用什么设备防御,说明应用程序由于使用了开源组件而继承了漏洞。考虑到组件使用的广泛性,测试软件基础设施中的所有应用程序非常重要,而不仅仅是任务关键型应用程序。实现这一点的最有效方法通常是结合SAST、DAST、软件组合分析和web应用程序外围监视。为什么我们最近听到更多关于组件中的漏洞的消息?部分原因是,为了追求快速的数字创新,组件的使用已经成为传统和敏捷开发环境中的最佳实践。事实上,据行业分析师称,目前95%的IT组织在其关键任务IT解决方案中利用了一些开源软件元素。此外,华为DDOS防御做的最好,FS-ISAC指出,"金融服务部门创建的大多数内部软件都涉及到获取开放源代码组件和库,以扩充定制开发的软件。"但是,与任何应用程序一样,这些组件通常包含漏洞。但与内部开发的代码不同,将组件集成到应用程序中的团队无法查看漏洞,也无法查看更新以修复漏洞。基本上,对于拥有多个代码库并在每个应用程序中使用多个组件的企业来说,很难跟踪每个应用程序中使用的组件版本。结果,无数的web和移动应用程序仍然存在漏洞,即使是当已知漏洞并且组件由原始开发人员修补时也是如此。在GHOST的情况下,这个问题会进一步恶化,因为与Shellshock中的Bash bug一样,防御ddos攻击服务器,glibc是一个通常不会由应用程序开发团队安装的系统组件。 由于组件在多个应用程序中使用,针对单个组件并利用单个组件可能意味着有能力破坏多个公司。这意味着要获得更大的结果所需的努力比针对单个应用程序要少;因此,网络攻击者将针对组件和第三方应用程序中的漏洞。企业需要了解的是,一旦集成到其环境中,这些组件和第三方应用程序将成为他们的—并且他们将对违反行为负责。没有人记得导致目标被攻破的暖通空调公司的名字-但他们肯定记得目标被攻破了。是时候软件组合分析和第三方软件安全成为安全讨论的一个更大的部分。如果不保护这些攻击载体,公司就不能真正说它有成熟的安全程序,或者说它已经采取了每一个合理的步骤来保护客户的数据。加入我们的SANS网络研讨会,cc防御在哪,结束幽灵:从幽灵秃鹫吸取的教训可操作性:在这里注册。

推荐文章
最近更新