HTTP/2 中的漏洞

另一个热门漏洞是 CVE-2023-44487

该漏洞与 HTTP/2 协议实施中的一个缺陷有关,可用于实施 DDoS 攻击。使用该漏洞的攻击被命名为 HTTP/2 快速重置。

为什么它很危险

要利用该漏洞,攻击者需要在 HTTP/2 会话中打开大量请求,然后在不等待服务器响应的情况下,使用RST_STREAM 请求中断连接。利用该漏洞可以在客户端负载最小的情况下,向服务器发送大量请求流,从而导致系统拒绝服务。谷歌和 Cloudflare 的产品和服务中也出现过类似的攻击。

❗️要修复 CVE-2023-44487,请遵循供应商的建议。我们在下面分享更新链接。Microsoft 已发布 IIS (HTTP.sys) 和 .NET (Kestrel) 的更新。Apache 软件基金会发布了 Tomcat 的更新,F5 发布了 Nginx 的更新。

⚠️ 怎么办?

使用 MaxPatrol VM扫描主机是否存在 CVE-2023-44487漏洞。如果安装了最新的知识库更新,将自动识别易受攻击的资产。

@Positive_Technologies

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一些开源C/C++项目漏洞例子: 1. OpenSSL漏洞:在2014年,一个名为“心脏出血”(Heartbleed)的漏洞被公开,该漏洞影响了OpenSSL库的版本1.0.1和1.0.2。该漏洞允许攻击者从服务器内存读取数据,包括用户密码和私钥等敏感信息。 2. Apache Struts 2漏洞:在2017年,一个名为“Equifax”的大规模数据泄露事件发生,其包含了约1.43亿美国消费者的敏感信息。这是由于Apache Struts 2漏洞引起的,该漏洞允许攻击者远程执行代码,导致服务器受到攻击。 3. libpng漏洞:在2015年,一种名为“badpng”的漏洞被公开,影响了大量使用libpng库的应用程序。该漏洞允许攻击者通过特制的PNG图像文件来执行任意代码。 4. Bash漏洞:在2014年,一个名为“Shellshock”的漏洞被公开,影响了许多使用Bash Shell的Linux和Unix系统。该漏洞允许攻击者通过构造的环境变量来执行任意代码。 5. ImageMagick漏洞:在2016年,一个名为“ImageTragick”的漏洞被公开,影响了ImageMagick图像处理库的版本6.2.9到6.9.3-10。该漏洞允许攻击者通过恶意图像文件来执行任意代码。 需要注意的是,这些漏洞已经被修复,因此如果您使用的是最新版本的这些库或应用程序,您将不会受到这些漏洞的影响。然而,这些漏洞的存在提醒我们,开发人员需要审查和测试他们使用的库和代码,以确保其安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值