尊敬的火毅盾用户:您好!自2024年7月以来,我们注意到中国境内多个地区遭受了恶意流量攻击,影响了包括白山、阿里、腾讯、七牛、又拍、网宿等国内多家CDN服务商的用户。这些攻击主要发生在夜间固定时间段,攻击者选择体积较大的静态文件,如视频、字体文件、安装包、大图片或脚本等,进行频繁请求,从而大量消耗受害网站的CDN流量。我们火毅盾也未能幸免,自7月3日起,我们也遭受了类似攻击,每晚的恶意流量高达200至300GB。根据我们的分析,这些攻击可能与运营商省间结算政策的实施有关,一些地区的高上传带宽用户可能为了规避运营商的封杀,人为刷下载流量,以降低"上传/下载"比例。我们发现这些恶意请求额外携带了XFF的客户端IP,而XFF客户端IP显示为境外地址,如美国、中国香港、新加坡、韩国、日本等,但与用户IP归属地不一致。我们初步推测,这可能是因为用户使用了代理池,配置有误,错误地传递了用户的真实IP。为了应对这一问题,保护您的网站,我们建议采取以下临时屏蔽措施:将以下IPv4网段添加至IP黑名单,以防止恶意流量的进一步攻击。我们深知这可能会影响极少数正常用户的访问,但为了平台的安全,我们不得...

漏洞概述漏洞名称PHP CGI Windows平台远程代码执行漏洞漏洞编号QVD-2024-21704,CVE-2024-4577公开时间2024-06-07影响量级十万级奇安信评级高危CVSS 3.1分数9.8威胁类型代码执行利用可能性高POC状态已公开在野利用状态已发现EXP状态已公开技术细节状态已公开危害描述:未经身份认证的远程攻击者可以通过参数注入攻击在远程PHP服务器上执行任意代码。01漏洞详情影响组件PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行。漏洞描述奇安信CERT监测到官方修复PHP CGI Windows平台特定语系(简体中文936/繁体中文950/日文932)远程代码执行漏洞(CVE-2024-4577),未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入在配置了cgi选项的远程PHP服务器上执行任意代码,从而导致远程代码执行、敏感信息...

2024年6月30日,知名Linux操作系统CentOS 7.0将正式停止官方支持和服务,停服后CentOS 7.0用户将无法获得包括问题修复和功能更新在内的任何维护和支持。根据开放数据中心委员会发布的《2023年中国服务器操作系统市场研究报告 》,中国Linux服务器操作系统市场占有率高达80%,在Linux服务器操作系统市场中,CentOS依然是市场的主流选择,其中CentOS 8(已于2022年停服)和CentOS 7系统更是颇受用户欢迎的版本。近年来,由于使用停服后系统导致的安全事件屡见不鲜,停服后的服务器系统就像是在“裸奔”,新型漏洞和恶意代码将导致服务器瞬间沦陷,从而进一步引发信息泄漏、业务停摆、勒索攻击等严重后果。根据中国信通院调查数据显示:63%的用户关注服务器操作系统的稳定性;45%的用户关注服务器操作系统的安全,如以信息安全为主要侧重点的政务、金融等行业;目前,CentOS用户正面临着业务安全及合规性的双重挑战。随着CentOS 8和7的服务支持的终止,新出现的漏洞将不再有官方的修复方案,这大大增加了系统被黑客攻击的风险。同时,监管部门已明确要求,在2022年...

摘要漏洞名称:XZ Utilѕ 工具库恶意后门植入漏洞漏洞编号:CVE-2024-3094公开时间:2024-03-29量级:危害等级:高漏洞详情影响组件XZ是一种高压缩比的数据压缩格式,由Tukaani项目开发,几乎存在于每个Linux发行版中,无论是社区项目还是商业产品发行版。它帮助将大文件格式压缩(然后解压缩)为更小、更易管理的大小,以便通过文件传输进行共享。liblzma是一个用于处理XZ压缩格式的开源软件库。漏洞描述近日,火毅安全团队监测到XZ Utilѕ 工具库恶意后门植入漏洞(CVE-2024-3094),3月29日有开发人员在安全邮件列表上发帖称,他在调查SSH性能问题时发现了涉及XZ包中的供应链攻击,进一步溯源发现SSH使用的上游liblzma库被植入了后门代码,恶意代码可能允许攻击者通过后门版本的SSH非授权获取系统的访问权限。恶意代码修改了liblzma代码中的函数,该代码是XZ Utils软件包的一部分,链接到 XZ 库的任何软件都可以使用此修改后的代码,并允许拦截和修改与该库一起使用的数据。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。影响范围影响...

近日,火毅盾安全运营中心监测到, HTTP/2 协议被披露存在 Rapid Reset 拒绝服务漏洞,漏洞编号CVE-2023-44487。可导致业务被拒绝服务攻击等危害。漏洞详情HTTP/2 是一种网络协议,用于在客户端和服务器之间传输超文本传输协议(HTTP)消息。它是 HTTP/1.1的后续版本,主要提供更高效的数据传输和更好的性能。由于在 HTTP/2 协议的流取消功能中存在一个 Rapid Reset 漏洞,攻击者可以利用该漏洞重复发送和取消请求,从而导致拒绝服务攻击。目前该漏洞已被在野利用。风险等级高风险影响版本HTTP/2为通用协议,漏洞广泛影响使用到HTTP/2协议的组件,包括不限于以下组件:Netty:Netty < 4.1.100.FinalGo:Go < 1.21.3、1.20.10Apache Tomcat:11.0.0-M1 <= Apache Tomcat <= 11.0.0-M1110.1.0-M1 <= Apache Tomcat <= 10.1.139.0.0-M1 <= Apache Tomcat &l...