• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>

    2014年互聯(lián)網(wǎng)十大安全漏洞及思考

    2015-01-08 10:00:44   作者:   來源:CTI論壇   評論:0  點(diǎn)擊:


      2、Shellshock(BASH)漏洞

      【CVE編號】
      CVE-2014-6271

      【漏洞發(fā)現(xiàn)時(shí)間】
      2014年9月

      【漏洞描述】
      GNU Bash 4.3及之前版本在評估某些構(gòu)造的環(huán)境變量時(shí)存在安全漏洞,向環(huán)境變量值內(nèi)的函數(shù)定義后添加多余的字符串會觸發(fā)此漏洞,攻擊者可利用此漏洞改變或繞過環(huán)境限制,以執(zhí)行shell命令。某些服務(wù)和應(yīng)用允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者提供環(huán)境變量以利用此漏洞。此漏洞源于在調(diào)用Bash shell之前可以用構(gòu)造的值創(chuàng)建環(huán)境變量。這些變量可以包含代碼,在shell被調(diào)用后會被立即執(zhí)行。

      【漏洞危害】
      可以直接在Bash支持的Web CGI環(huán)境下遠(yuǎn)程執(zhí)行任何命令,另外此漏洞可能會影響到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服務(wù)器、DHCP客戶端、其他使用Bash作為解釋器的應(yīng)用等。

      3、SSL 3.0 POODLE漏洞:

      【CVE編號】
      CVE-2014-3566

      【漏洞發(fā)現(xiàn)時(shí)間】
      2014年10月

      【漏洞描述】
      Poodle攻擊的原理,就是黑客故意制造安全協(xié)議連接失敗的情況,觸發(fā)瀏覽器的降級使用 SSL 3.0,然后使用特殊的手段,從 SSL 3.0 覆蓋的安全連接下提取到一定字節(jié)長度的隱私信息。

      【漏洞危害】
      攻擊者可以利用此漏洞獲取受害者的https請求中的敏感信息,如cookies等信息。

      4、Microsoft KerberOS權(quán)限提升漏洞:

      【CVE編號】
      CVE-2014-6324

      【漏洞發(fā)現(xiàn)時(shí)間】
      2014年12月

      【漏洞描述】
      Windows Kerberos對kerberos tickets中的PAC(Privilege Attribute Certificate)的驗(yàn)證流程中存在安全漏洞,低權(quán)限的經(jīng)過認(rèn)證的遠(yuǎn)程攻擊者利用該漏洞可以偽造一個(gè)PAC并通過Kerberos KDC(Key Distribution Center)的驗(yàn)證,攻擊成功使得攻擊者可以提升權(quán)限,獲取域管理權(quán)限。

      【漏洞危害】
      利用一個(gè)普通的域賬號,提升自己的權(quán)限到域控管理員。

    分享到: 收藏

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宁国市| 英吉沙县| 隆昌县| 平顺县| 襄汾县| 津南区| 罗城| 班戈县| 隆德县| 荆门市| 平遥县| 革吉县| 襄城县| 曲周县| 桃源县| 汉沽区| 桐梓县| 和平区| 江川县| 三河市| 吐鲁番市| 宜兴市| 寿阳县| 桃园市| 耿马| 仲巴县| 濮阳市| 吉水县| 义乌市| 库尔勒市| 开阳县| 义乌市| 洛南县| 理塘县| 进贤县| 林芝县| 治多县| 临安市| 鱼台县| 和平区| 宁城县| http://444 http://444 http://444 http://444 http://444 http://444