Discuz! Board

 找回密碼
 立即註冊
搜索
熱搜: 活動 交友 discuz
查看: 5|回復: 0

中的严重漏洞被利用

[複製鏈接]

1

主題

1

帖子

5

積分

新手上路

Rank: 1

積分
5
發表於 14:51:00 | 顯示全部樓層 |閱讀模式
研究人员分析了托管文件传输软件中的漏洞并发布了利用该漏洞的利用代码。我们解释为什么它很危险以及使用该软件的组织应该做什么中的漏洞我们首先简单讲述下中这个漏洞的来龙去脉。事实上开发该解决方案的公司已于年月初通过发布修复了该漏洞。然而当时该公司选择不透露有关该漏洞的任何信息仅限于私下向客户发送建议。该漏洞的本质如下。用户完成的初始设置后产品的内部逻辑会阻止访问初始帐户设置页面。然后当您尝试访问此页面时如果您已通过管理员身份验证您将被重定向到管理面板或者重定向到身份验证页面。但是研究人员发现可以使用文件的替代路径重定向逻辑不会考虑该路径。

在这种情况下允许任何人访问此页面并创建具有管理员权限的新用户。为了证明攻击的可行性研究人员编写并发布了段简短的文本可以在易受攻击的版本上创建管理员帐户。攻击者需要做的就是指定个新的帐户名个密码唯的要求是它至少包含八个字符这本身就很有趣和路径中漏洞的部分利用代码。中漏洞的部分利用代码。以红色突出显示的是初始帐户设置页面的替代路径该页面允许创建具有管理员权限的用户。总体而 美国 Whatsapp 数据 言该漏洞与几个月前在和中发现的漏洞非常相似当时也可以通过几个简单的步骤创建管理员帐户。将漏洞评定为严重”状态评分为分满分分。将其置于上下文中可能会很有趣。年勒索软件组织已经利用漏洞以及其他开发商的类似产品和攻击全球数百个组织。特别是宝洁公司社区健康系统是美国最大的医院网络之和多伦多市等公司都遭受了漏洞的利用。



如何防御漏洞利用防止利用此漏洞的最明确方法是尽快将更新到版本以更正拒绝访问页面的逻辑。如果由于某种原因您无法安装更新您可以尝试以下简单的解决方案之从安装文件夹中删除文件并重新启动服务将替换为空白文件并重新启动服务您还可以使用卡巴斯基端点检测和响应专家解决方案来监控公司网络上的任何可疑活动。如果您的内部网络安全团队缺乏这样做所需的技能或资源您可以使用外部服务来持续搜索针对您组织的威胁并快速采取行动。


回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則

Archiver|手機版|自動贊助|z

GMT+8, 12:35 , Processed in 0.628862 second(s), 18 queries .

抗攻擊 by GameHost X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
一粒米 | 中興米 | 論壇美工 | 設計 抗ddos | 天堂私服 | ddos | ddos | 防ddos | 防禦ddos | 防ddos主機 | 天堂美工 | 設計 防ddos主機 | 抗ddos主機 | 抗ddos | 抗ddos主機 | 抗攻擊論壇 | 天堂自動贊助 | 免費論壇 | 天堂私服 | 天堂123 | 台南清潔 | 天堂 | 天堂私服 | 免費論壇申請 | 抗ddos | 虛擬主機 | 實體主機 | vps | 網域註冊 | 抗攻擊遊戲主機 | ddos |