记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

绿盟科技终端安全检查方案将wannacry勒索危害降到最低

阅读: 97北京时间5月12日晚间,全球爆发了一系列勒索软件(Wannacry)的感染事件。国内大量企业遭到感染,多个高校的教育网受到感染,导致系统瘫痪。中招的终端会自动扫描开放445端口的windows终端,利用漏洞(该漏洞微软在2017年3月14日发布了Windows SMB服务器安全更新KB4012598。链接:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)在终端中植入勒索软件,对其他机器造成伤害。某客户使用绿盟科技终端检查方案,将此次勒索事件的危害降到了最低,经过一天的排查,仅有一台电脑中招。该方案如何能将危害降到最低,以下小编进行解密。该软件传播之快、传播之广主要是中招机器利用了windows的一个漏洞,自动进行传

Struts 2再爆高危漏洞 绿盟科技解决方案,看得见防得住

阅读: 0Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。我们不妨看看绿盟科技的NTI威胁中心的情况,就知道这个漏洞的影响有多广泛了:针对该漏洞,绿盟NF防火墙(NF)及绿盟远程安全评估系统(RSAS)第一时间发布了防护规则及扫描插件。利用NF与RSAS的联动功能,用户可以轻松实现发现→防护的闭环效果。无图无真相,请各位上眼部署环境防护效果虽然是最新的漏洞,但是在NF和RSAS强大的安全专业解决方案下,也是无所遁形的。各位会问,这么强大的防护是否配置很麻烦。其实一点不麻烦,只需在NF和RSAS上分别配置对端
发布时间:2017-03-08 03:35 | 阅读:115318 | 评论:0 | 标签:安全报告 CVE-2017-5638 NF RSAS NTI威胁中心 Struts 2 高危漏洞 绿盟NF防火墙 绿盟远

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云