大家好,我是考100分的小小码 ,祝大家学习进步,加薪顺利呀。今天说一说与时间赛跑:MSS for WAF“秒杀”S2-046漏洞[通俗易懂],希望您对编程的造诣更进一步.
3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,导致远程代码执行。该漏洞与之前S2-045漏洞成因及原理一样(CVE漏洞编号是同一个),只是漏洞利用的字段发生了改变。
前几天刚刚报出S2-045,战场的硝烟还未散去,新的漏洞S2-046又要带来一波凶残的厮杀。每一场与漏洞威胁的较量,都是在和时间的赛跑。我们身经百战的战士时刻保持警惕,在每一次漏洞防护的第一时间冲锋陷阵。
面对这样大场面的紧急漏洞,绿盟科技安全运营中心的安全专家团队与研发团队可谓争取每一分每一秒,希望尽早给用户提供漏洞预警检测结果,最终专家们不负众望,在漏洞生与死的斗争中,在用户翘首以盼的憧憬里,最终跑在了时间的前面,在3月21日晚间时刻,将绿盟安全运营中心线上的所有用户完成了Apache Struts2(S2-046)漏洞监测工作,这已经不是第一次接受这样的洗礼和考验了,绿盟安全运营中心的安全专家团队与研发团队经常能在1天甚至更短的时间内为所有线上运营用户完成紧急漏洞的检测工作。为广大用户避免了主管机构的通报,避免了黑客利用该漏洞兴风作浪。
MSS for WAF 针对S2-046 Struts2 远程代码执行漏洞的紧急响应时间轴:
S2-046防护还在继续,而MSS for WAF团队一直会在第一线,为客户的WAF运维保驾护航。
精彩内容请点击文末“阅读原文”
请点击屏幕右上方“…”
关注绿盟科技公众号
NSFOCUS-weixin
↑↑↑长按二维码,下载绿盟云APP
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/11990.html