记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Struts 2再爆高危漏洞 绿盟科技解决方案,看得见防得住

阅读: 0Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。我们不妨看看绿盟科技的NTI威胁中心的情况,就知道这个漏洞的影响有多广泛了:针对该漏洞,绿盟NF防火墙(NF)及绿盟远程安全评估系统(RSAS)第一时间发布了防护规则及扫描插件。利用NF与RSAS的联动功能,用户可以轻松实现发现→防护的闭环效果。无图无真相,请各位上眼部署环境防护效果虽然是最新的漏洞,但是在NF和RSAS强大的安全专业解决方案下,也是无所遁形的。各位会问,这么强大的防护是否配置很麻烦。其实一点不麻烦,只需在NF和RSAS上分别配置对端
发布时间:2017-03-08 03:35 | 阅读:118817 | 评论:0 | 标签:安全报告 CVE-2017-5638 NF RSAS NTI威胁中心 Struts 2 高危漏洞 绿盟NF防火墙 绿盟远

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云