云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

华为云_企业邮箱验证_怎么买

小七 141 0

cdn证_如何选_建站系统哪个好

3月28日,Drupal安全团队发布了一个针对严重安全漏洞的bug修复程序,大淘客是什么,名为SA-CORE-2018-002。在过去的一周里,返利平台,由于攻击者试图破坏未修补的Drupal站点,各种漏洞被发现。黑客继续试图利用这个漏洞,而Acquia自己的安全团队已经观察到每天有超过10万次攻击。SA-CORE-2018-002安全漏洞非常严重;它允许未经身份验证的攻击者在大多数Drupal安装上执行远程代码。当Drupal安全团队发布安全补丁时,没有公开的针对SA-CORE-2018-002的攻击或攻击。六天前,大数据应用,Checkpoint Research提供了SA-CORE-2018-002安全漏洞的详细解释,以及解释如何利用漏洞的分步说明之后,情况发生了变化。在checkpointresearch的博客发布几个小时后,俄罗斯安全研究员Vitalii Rudnykh分享了一个GitHub上的概念验证漏洞。当天晚些时候,阿奎亚自己的安全小组开始目击袭击未遂事件。Checkpoint Research的文章和Rudnykh的概念验证代码催生了许多漏洞,这些漏洞是用不同的编程语言编写的,企业正版软件,如Ruby、Bash、Python等等。因此,在过去几天里,袭击的数量显著增加。幸运的是,在Drupal安全团队于3月28日发布SA-CORE-2018-002后一小时,Acquia为所有Acquia云客户部署了平台级的缓解措施。过去一周,Acquia在我们的服务器群和客户群中观察到来自3000多个不同IP地址的50多万次攻击。据我们所知,对Acquia客户的每一次尝试都失败了。 获取更新接收有关未来数字营销、行业变革和其他思想领导力的最佳内容。.mauticform_包装{最大宽度:600px;边距:10px auto;}.mauticform innerform{}.mauticform发布成功{}.mauticform名称{font-weight:粗体;字体大小:1.5em;页边距:3px;}.mauticform说明{margin-top:2px;margin-bottom:10px;}.mauticform错误{margin bottom:10px;颜色:红色;}.mauticform邮件{页边空白:10px;颜色:绿色;}.mauticform行{显示:块;页边距底端:20px;}.mauticform标签{字体大小:1.1em;显示:块;字体粗体:粗体;页边距:5px;}.mauticform公司-row.mauticform行-必需的。mauticform-标签:之后{颜色:#e32;内容:"*"显示:inline;}.mauticform帮助消息{显示:块;字体大小:0.9em;页边距:3px;}.mauticform errormsg{显示:块;颜色:红色;页边距:2px;}.mauticform selectbox,.mauticform输入,.mauticform文本区域{宽度:100%;填充:0.5em 0.5em;边框:1px solid#CCC;背景:#fff;框体阴影:0px 0px 0px#fff inset;边框半径:4px;框大小:border box;}.mauticform checkboxgrp行{}.mauticform checkboxgrp标签{font-weight:normal;}.mauticform checkboxgrp checkbox{}.mauticform radiorp行{}.mauticform radiorp label{font-weight:正常;}.mauticform radiorp无线电{}.mauticform按钮包装器。mauticform-按钮.btn-默认值,.mauticform pagebreak wrapper.mauticform-页面中断.btn-默认{color:#5d6c7c;背景色:#ffffff;边框颜色:#dddddd;}.mauticform按钮包装器.mauticform按钮.mauticform pagebreak包装器.mauticform pagebreak{显示:内联块;页边距底部:0;字体粗细:600;文本对齐:居中;光标:指针;背景图像:无;边框:1px纯色透明;空白:nowrap;填充:6px 12px;字体大小:13px;行高:1.3856;border radius:3px;-webkit用户选择:无;-moz用户选择:无;-ms用户选择:无;用户选择:无;}.mauticform按钮包装器。mauticform-按钮.btn-默认[禁用],.mauticform pagebreak wrapper.mauticform-页面中断.btn-默认[禁用]{背景色:#ffffff;边框颜色:#dddddd;不透明度:0.75;光标:不允许;}.mauticform pagebreak包装器。mauticform按钮包装器{display:inline;}.mauticform字段已隐藏{显示:无}工作电子邮件这是必需的。验证码提交此攻击的规模和严重性表明,如果您未能升级Drupal站点,或者您的站点不受Acquia Cloud或提供平台级修复的其他受信任供应商的支持,则您的站点被黑客攻击的可能性非常高。如果您还没有升级您的站点,我建议您从公布该漏洞之前的备份中恢复,并在将站点恢复在线之前进行升级。(更新:从备份恢复Drupal站点可能不够,因为有些漏洞利用会从crontab重新安装自己。您应该假设整个主机都受到了破坏。)Drupal负责任的披露政策要记住,云呢拿,所有软件都有安全漏洞,幸运的是,对于Drupal来说,关键的安全漏洞很少。自从Drupal安全团队为Drupal核心发布了一个非常关键的安全版本以来,已经有将近四年的时间了。重要的是软件项目或软件供应商如何处理安全漏洞。Drupal发布了一个安全的核心策略,并发布了一个安全的核心安全问题。即使有了bug修复程序,Drupal安全团队在沟通方面也是非常周到的。该团队谨慎地尽可能多地隐瞒漏洞的细节,以使黑客难以创建漏洞,并尽可能多地为Drupal站点所有者争取升级时间。在本例中,Drupal站点所有者在第一次公开攻击出现之前有两周的时间。从历史上看,许多专有的CMS供应商都采用了不同的方法,并且并不总是公开安全漏洞。相反,他们经常默默地修复错误。在这种情况下,保密可能听起来是个好主意;它可以防止网站被黑客攻击,并避免糟糕的公关关系。然而,隐藏漏洞提供了一种虚假的安全感,这会使事情变得更糟。这种方法也在假设黑客无法自行发现安全问题的情况下发挥作用。他们可以,当他们这样做的时候,甚至更多的网站面临被破坏的风险。Drupal在安全性方面的方法是同类中最好的—从修复bug、测试解决方案、提供预先通知、协调发布、考虑周全而不过度传达太多细节、随时可以接受媒体咨询、以及反复提醒每个人升级。Acquia平台级修复除了Drupal安全团队负责任的披露政策外,Acquia自己的安全团队一直在密切关注对我们基础设施的攻击企图。在Checkpoint Research发表文章之后,Acquia追踪了50万次未遂攻击的来源:此图捕获了针对Acquia客户的SA-CORE-2018-002攻击的地理分布。每个气泡中表示的数字是来自该位置的攻击总数。迄今为止,Acquia见证的50%以上的未遂袭击源自乌克兰:在Acquia,我们为客户提供基础设施和Drupal代码的自动安全补丁,以及平台级的安全漏洞修复。在Drupal安全团队发布SA-CORE-2018-002一小时后,我们推动发布平台级修复程序,体现了我们对保护客户安全的承诺。我们的客户可以通过云计算来帮助他们升级云计算,而不用云计算来帮助他们升级。这意味着,当试图利用和攻击首次出现在野外时,Acquia的客户是安全的。作为一种最佳实践,Acquia总是建议客户升级到Drupal core的最新安全版本,以及平台缓解措施。这篇博文是威廉姆斯和泰斯合著的。德瑞斯·布塔特Acquia公司董事长、首席技术官。Dries Buytaert是一名开源开发人员和技术主管。Drupal是一个原创的项目,他是一个开放的数字平台的创造者。Buytaert还是风险投资支持的技术公司Acquia的联合创始人兼首席技术官。为许多组织提供了一个开放的云计算平台,并提供了一个优化的大型云计算平台。作为世界经济论坛的一位年轻的全球领导人,他拥有根特大学计算机科学与工程博士学位和安特卫普大学计算机科学硕士学位。他被马萨诸塞州技术领导委员会评为年度首席技术官,安永公司授予新英格兰年度企业家奖,麻省理工学院技术评论杂志授予青年创新者称号。他经常在Drupal、开源、初创企业、商业和未来上发表博客干燥剂.LinkedIn推特相关内容博客不要责怪开源软件在Acquia,我们为客户提供基础设施和Drupal代码的自动安全补丁。我们监控客户的网站是否有入侵企图、DDoS攻击和其他可疑活动。博客银河安全最佳实践在《星球大战》中,帝国尽管拥有强大的力量和影响力,却不断犯同样的错误。这在其安全实践中表现得最为明显。博客到了网络365的时候了速度、质量和敏捷性是成功电子商务的关键。了解公司需要如何变得灵活,而不仅仅是在网络星期一。