云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

大带宽_麦块我的世界服务器_企业级

小七 141 0

Cloudflare针对vBulletin中新的远程代码执行漏洞(CVE-2019-16759)提供的保护

Cloudflare发布了一个新规则,作为其Cloudflare Specials规则集的一部分,以保护我们的客户免受vBulletin中的高严重漏洞的影响。发现了一个新的零日漏洞vBulletin,一个专有的互联网论坛软件。通过利用此漏洞,不良行为者可能通过远程代码执行(RCE)获得对运行此软件的主机服务器的特权访问和控制。此漏洞在Cloudflare的影响,我们使用三个关键指标来了解漏洞的严重性1)Cloudflare上有多少客户在运行受影响的软件2)Common vulnerability Scoring System(CVSS)评分,以及3)OWASP Top 10,一种开源安全性框架。我们评估这种脆弱性显著,因为其CVSS得分为9.8/10,影响了OWASP 2017前10大风险领域中的7个。远程代码执行被认为是一种注入,它提供了潜在地发起灾难性攻击的能力。通过RCE,攻击者可以获得对主机服务器的特权访问权限,该服务器可能正在运行此软件的未修补和易受攻击的版本。通过提升权限,攻击者可以执行恶意活动,包括发现系统中的其他漏洞,检查配置文件上配置错误的文件权限,甚至删除日志,以消除对其进行审核跟踪的可能性活动。我们也经常观察到攻击者利用RCE漏洞在主机上部署恶意软件,使其成为DDoS僵尸网络攻击的一部分或过滤存储在Cloudflare系统我们不断学习的防火墙让您可以在Cloudflare上使用,我们不断努力通过快速、无缝地减轻此类漏洞来改善客户的安全状况。抵御常见RCE攻击是Cloudflare托管规则集的标准功能。为了覆盖此特定漏洞,我们在Cloudflare Specials规则集中部署了一个新规则(ruleId:100166)。启用了我们的托管规则集和Cloudflare Specials的客户将立即受到此漏洞的保护。要检查您是否启用了此保护,请登录,导航到防火墙选项卡,在托管规则集选项卡下,您将找到启用WAF管理规则集的开关。看到了吗下面:下一个,确认您已启用Cloudflare Specials规则集,方法是签入托管规则集卡,如下所示:使用我们免费服务的客户或未启用Cloudflare托管规则集的客户也可以通过自行部署补丁来保护自己。vBulletin团队发布了一个安全补丁,详细信息可以找到这里,云彩的防火墙建立在一个网络上,它不断地学习我们跨越190多个国家的庞大网络。在2019年第二季度,Cloudflare平均每天阻止440亿个网络威胁。立即了解我们简单、易用且功能强大的Cloudflare防火墙,保护您的业务。