拒绝服务
DNS 伪造攻击:攻击者通过篡改 DNS 回应来重导向网站的流量。 DNS 劫持攻击:攻击者将正确的 DNS 记录替换为错误的记录,以获得不正当的控制。 DDoS 攻击:攻击者通过大量请求对 DNS 服务器进行拒绝服务攻击
当地时间4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。 该漏洞由绿盟科技研究员首先发现,并及时上报给了Oracle官方,关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布,请关注绿盟科技博客。 Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护
远程 EulerOS 主机缺少一个安全更新。 根据安装的 libssh2 程序包版本,远程主机上的 EulerOS 安装会受到下列漏洞影响:- 在 libssh2 v1.9.0 和之前的版本中,packet.c 中的 SSH_MSG_DISCONNECT 逻辑在边界检查中存在整数溢出,这可让攻击者针对后续的内存读取指定任意(越界)偏移。特制的 SSH 服务器可能会在用户连接至服务器时,在客户端系统上泄露敏感信息或造成拒绝服务情形
2020年8月27日,新西兰证券交易所网站受到网络黑客攻击,被迫暂停交易。这已经是该交易所连续第三天因黑客攻击暂停交易;25日及26日,新西兰证交所网站也发生相似状况。据悉,连续三天发生的网络崩溃都是由匿名的分布式拒绝服务攻击 (DDoS攻击) 引起,这种攻击使网络暂时中断,导致在线服务系统宕机,投资者无法查看市场行情
当地时间10月17日,Cisco发布安全通告称修复了一个Aironet Access Points(APs)的未授权访问漏洞。该漏洞源于没有对特定的URL进行过滤,攻击者可以通过构造恶意的URL并且发送给受影响的AP来触发该漏洞,从而获取到设备的访问权限。攻击者之后可以修改AP的多项配置数据,并造成拒绝服务攻击
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。 当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞
意外关联:公司的无线LAN或是有线LAN的无线接入点很靠近(例如在同一个或者相邻的建筑内)可能造成覆盖范围的重叠。一个试图连接到某一局域网的用户可能无意地关联了隔壁网络的一个无线接人点。尽管这个安全漏洞是意外的然而这个漏洞却将局域网的资源暴露给了这个意外的用户
当地时间1月14日,Adobe官方发布了1月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Experience Manager和Adobe Illustrator CC等。 官方通告地址: Adobe已发布Adobe Illustrator CC 安全更新,修复了5个安全漏洞。 关于漏洞的具体影响版本及修复情况,请参考Adobe官方安全通告: Adobe已发布Experience Manager安全更新,修复了4个安全漏洞
远程设备缺少供应商提供的安全补丁。 根据其自我报告的版本,Cisco 电子邮件安全设备受到基于 DNS 的命名实体身份验证 (DANE) 电子邮件验证组件中一个漏洞的影响,该漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务 (DoS) 情形。此漏洞是由于受影响的软件对 DNS 名称解析的错误处理不充分所导致
分布式拒绝服务 ( DDoS ) 攻击对企业来说简直是不利的,但我们内部的专用服务保护将防止这些攻击使您的服务器脱机。 DDoS 攻击通常会用请求或数据淹没服务器,使服务器上的服务无法访问。这可以防止任何人使用您的网站或服务
