<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Tomcat 拒絕服務漏洞安全風險通告

    VSole2021-10-15 13:20:07


    風險通告

    近日,奇安信CERT監測到官方發布了Apache Tomcat拒絕服務漏洞(CVE-2021-42340),由于歷史bug 63362的修復,一旦WebSocket連接關閉,用于收集 HTTP 升級連接的對象就不會針對 WebSocket 的連接釋放,從而引發了內存泄漏,惡意攻擊者可以通過OutOfMemoryError利用該漏洞觸發拒絕服務。鑒于漏洞危害較大,建議客戶升級到最新版本。

    當前漏洞狀態

    漏洞描述

    Tomcat是由Apache軟件基金會屬下Jakarta項目開發的Servlet容器,按照Sun Microsystems提供的技術規范,實現了對Servlet和JavaServer Page(JSP)的支持,并提供了作為Web服務器的一些特有功能,如Tomcat管理和控制平臺、安全局管理和Tomcat閥等。由于Tomcat本身也內含了HTTP服務器,因此也可以視作單獨的Web服務器。

    近日,奇安信CERT監測到官方發布了Apache Tomcat拒絕服務漏洞(CVE-2021-42340),由于歷史bug 63362的修復,一旦WebSocket連接關閉,用于收集 HTTP 升級連接的對象就不會針對 WebSocket 的連接釋放,從而引發了內存泄漏,惡意攻擊者可以通過OutOfMemoryError利用該漏洞觸發拒絕服務。鑒于漏洞危害較大,建議客戶升級到最新版本。

    風險等級

    風險評級為:高危

    風險等級:藍色(一般事件)

    影響范圍

    10.1.0-M1 <= Apache Tomcat 10.1.0-M1 <= 10.1.0-M5

    10.0.0-M10 <= Apache Tomcat <= 10.0.11

    9.0.40 <= Apache Tomcat <= 9.0.53

    8.5.60 <= Apache Tomcat <= 8.5.71

    處置建議

    版本升級:https://tomcat.apache.org/

    升級到 Apache Tomcat 10.1.0-M6 或更高版本

    升級到 Apache Tomcat 10.0.12 或更高版本

    升級到 Apache Tomcat 9.0.54 或更高版本

    升級到 Apache Tomcat 8.5.72 或更高版本

    apache拒絕服務攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年1月7日,360漏洞云團隊監測到Apache發布安全公告,修復了一個Apache Avro中的拒絕服務漏洞。漏洞編號: CVE-2021-43045,漏洞威脅等級:中危。
    2021年9月06日-2021年9月12日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    8月23日,Apache發布了Apache Portable Runtime 1.7.0版本存在越界讀取漏洞的風險通告,該漏洞CVE編號:CVE-2021-35940。攻擊者可利用該漏洞讀取內存內容或執行拒絕服務攻擊。建議受影響用戶及時更新漏洞補丁進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    新發現的Zerobot僵尸網絡繼續發展,越來越多地針對連接設備。
    Apache發布安全公告,修復了一個Apache Subversion中的Use-After-Free(UAF)漏洞。漏洞編號:CVE-2022-24070,漏洞威脅等級:高危,漏洞評分:7.5。
    360漏洞云監測到 Apache Portable Runtime 1.7.0版本存在越界讀取漏洞(CVE-2021-35940)。
    從2022年1月到7月,Sysdig威脅研究團隊實施了一個全球蜜網系統,通過多個攻擊載體捕獲了大量漏洞。如何防范暴力破解DDoS攻擊首先,確保Web服務器免受暴力攻擊是很重要的。攻擊者的目標是訪問服務器或暫時使其失去響應。檢測賬戶接管欺詐主要的威脅檢測解決方案之一是監視應用程序的登錄頁面,以防止使用受損憑證對用戶帳戶進行未經授權的訪問。賬戶接管是一種在線非法活動,攻擊者在未經授權的情況下訪問用戶的賬戶。
    從Heartbleed到Apache Struts再到SolarWinds,這些是過去10年來發生的分水嶺式的網絡安全事件。嚴重的漏洞、廣泛的網絡攻擊已經改變了網絡安全的許多方面。為了回顧過去10年發生的安全事件,網絡安全供應商Trustwave公司日前發表了一篇名為《十年回顧:漏洞狀態》的博客文章,其中列出了過去10年中最突出和最值得注意的10個網絡安全問題和違規行為。
    研究人員曾于去年11月首次發現Zerobot。Microsoft 將此活動跟蹤為 DEV-1061。一旦滿足定義的標準,DEV 組就會轉換為指定的參與者。據微軟稱,這種惡意軟件主要通過未打補丁和保護不當的物聯網設備傳播,如防火墻、路由器和攝像頭。微軟表示,購買Zerobot惡意軟件的黑客可以根據目標修改攻擊
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类