Struts2漏洞爆发 知道创宇云安全已拦截近万攻击样本

截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御。

昨日,Apache Struts2官方发布安全公告, Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度极高。截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御。 

Struts2漏洞爆发 知道创宇云安全已拦截近万攻击样本

知道创宇云安全CloudEye实时捕获的Struts2漏洞相关数据 

根据CloudEye实时捕获的相关数据来看,Struts2漏洞从26日下午3点以后就开始逐渐呈现爆发趋势。目前,许多大型网站包括银行、电商、政府、电信运营商、证券等都采用了Struts框架进行开发,该漏洞的爆发势必会波及影响到到众多行业。为了避免不必要的损失,Struts2用户可通过禁用动态方法调用或升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 ,2.3.28.1 来修复漏洞(漏洞参考http://www.goodwaf.com/?p=5)。 

而除了进行升级修复外,接入专业的第三方安全服务机构进行专业的安全防护将可能是更为有效有保障的选择,可大大避免企业内部力量的不足和非专业性。目前,知道创宇云安全旗下所保护的 86.7万个网站将不受此次漏洞影响,用户无需任何操作即可有效防御。 

Struts2漏洞爆发 知道创宇云安全已拦截近万攻击样本

知道创宇云安全旗下产品

知道创宇云安全一直致力于保障用户Web系统的安全性与在线流畅性,旗下产品可以为安全0基础的Web系统提供军工级的安全防御支持,有效防篡改、防挂马、防拖库窃密、抗DDoS攻击等。任何存在潜在风险的站点都可以通过使用知道创宇云安全的相关产品来获得快速高效的防护能力。









原文发布时间为:2016年04月27日 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值