中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

綠盟Web應用防火墻提供零配置防護

2018-06-15    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

   9月20日,綠盟科技快速響應微軟0day漏洞,綠盟科技Web應用防火墻可提供零配置防護。此次漏洞Microsoft .NET Framework 設計上的缺陷,使用稱為Padding Oracle的攻擊方式,從而達到獲取關鍵信息的目的。Microsoft .NET Framework是微軟通用的軟件開發(fā)平臺及工具包。由于設計的原因,使用.NET Framework所編譯的ASP.Net應用中沒有正確的實現加密,攻擊者可以解密并查看敏感數據。此次0day漏洞中使用的 Padding Oracle攻擊方式,可以意譯為加密預言。

  在加密領域,預言(oracle)是指在提問時提供的提示系統(tǒng)。對于ASP.NET中的 padding oracle,攻擊者可以通過向Web服務器發(fā)送密文文本,然后通過檢查所返回的出錯代碼,判斷是否正確的加密。通過反復上述操作,攻擊者就可以解密剩余部分的密文文本。成功利用這個漏洞的攻擊者可以查看目標服務器上加密的數據,如View State,獲得讀取目標服務器上的文件,如web.config。

  這種針對ASP.NET 0day漏洞的攻擊利用,攻擊者必須發(fā)送大量請求,大量的404或500的Http返回碼回應客戶端。綠盟科技Web應用防火墻基于自身對Http協(xié)議的深度理解和控制,通過智能跟蹤會話過程能主動發(fā)現異常Http會話,糾正Web服務器的出錯信息脆弱處理機制,防止信息泄露,對異常態(tài)的HTTP響應頁面進行修改過濾或者偽裝,防止敏感信息泄露,讓黑客無從利用實施攻擊,從根源上杜絕這類漏洞。

  由于微軟官方還未提供相應安全補丁,因此該漏洞很可能造成嚴重的危害。綠盟科技建議相關用戶按照臨時解決方法進行配置(請參考綠盟科技緊急通告)。對于沒有部署綠盟科技相關產品的用戶,請盡快咨詢綠盟科技技術服務人員,以獲得臨時性解決方案。

  受影響系統(tǒng):
  Microsoft .NET Framework 4.0
  Microsoft .NET Framework 3.5 SP1
  Microsoft .NET Framework 3.5
  Microsoft .NET Framework 2.0 SP2
  Microsoft .NET Framework 1.0 SP3

標簽: web服務器 web應用防火墻 安全 代碼 防火墻 服務器  漏洞 數據

版權申明:本站文章部分自網絡,如有侵權,請聯系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯系。

上一篇:懷疑PC安裝木馬?學學網絡安全小命令

下一篇:DOS.Critico