...">
瀏覽量:146次
當(dāng)服務(wù)器遭受到DOS攻擊的時(shí)候,Dos拒絕服務(wù)攻擊
Microsoft通知用戶,運(yùn)行Internet信息服務(wù)(IIS)的Windows服務(wù)器容易受到依賴惡意HTTP 2請求的拒絕服務(wù)(DoS)攻擊。
巨人方面表示,發(fā)送特殊的HTTP2請求可以導(dǎo)致機(jī)器的CPU暫時(shí)達(dá)到100%,直到IIS崩潰停止服務(wù)。
微軟在其公告中表示,HTTP2規(guī)范允許客戶端使用任意數(shù)量的設(shè)置參數(shù)指定任意數(shù)量的設(shè)置幀。在某些情況下,過多的設(shè)置將導(dǎo)致服務(wù)變得不穩(wěn)定,并可能導(dǎo)致臨時(shí)CPU使用率激增,直到達(dá)到連接超時(shí)并關(guān)閉連接。
該漏洞影響Windows 10、Windows Server、Windows Server 2016等多個(gè)版本。本周發(fā)布的二月份非安全更新通過允許IIS管理員定義請求中包含的HTTP2設(shè)置數(shù)量的閾值來解決這個(gè)問題。
但是需要注意的是,微軟發(fā)布的更新默認(rèn)不定義任何值,IIS管理員可以手動(dòng)進(jìn)行。微軟將該漏洞報(bào)告歸咎于F5 Networks的Gal Goldshtein。值得注意的是,Goldshtein最近在nginx開源web服務(wù)器軟件中發(fā)現(xiàn)了類似CVE-2018-16844的類似漏洞。
微軟IIS中的漏洞可能會(huì)給使用IIS作為其公司網(wǎng)站或應(yīng)用程序的企業(yè)組織帶來嚴(yán)重的安全問題。雖然微軟已經(jīng)開發(fā)了一個(gè)補(bǔ)丁來解決這個(gè)問題,但是IT團(tuán)隊(duì)仍然需要正確配置IIS的能力來解決這個(gè)問題。微軟明確表示,他們不提供預(yù)設(shè),因此修復(fù)問題不僅需要應(yīng)用補(bǔ)丁,還需要有經(jīng)驗(yàn)的IT人員的進(jìn)一步參與。
IT團(tuán)隊(duì)?wèi)?yīng)該使用網(wǎng)絡(luò)流量分析來檢查IIS服務(wù)器的連接,以確定Web服務(wù)器是否存在任何異常連接。通常這些連接是長時(shí)間連接的,或者是在服務(wù)器上重復(fù)觸發(fā)源連接。通過查看相應(yīng)的指標(biāo),IT團(tuán)隊(duì)可以識別DDoS的來源。這種類型的安全問題可以通過適當(dāng)?shù)呐渲脕斫鉀Q。網(wǎng)絡(luò)流量分析可以幫助IT團(tuán)隊(duì)更準(zhǔn)確地了解可能出現(xiàn)配置問題的位置,從而在DDoS攻擊等重大問題發(fā)生前更新系統(tǒng)的合理配置,為突發(fā)事件做好必要的準(zhǔn)備。
網(wǎng)絡(luò)安全是為了人民,網(wǎng)絡(luò)安全依靠人民,網(wǎng)絡(luò)安全是你們的責(zé)任。感謝您花時(shí)間閱讀本文,希望能拓展您在網(wǎng)絡(luò)信息安全工作中的思路!
在我們的生產(chǎn)環(huán)境中,Windows操作系統(tǒng)的利用率一直很高。由于Windows存在安全漏洞,我們在日常維護(hù)過程中應(yīng)時(shí)刻關(guān)注安全動(dòng)態(tài)和安全補(bǔ)丁的更新,以便更好地維護(hù)我們自己組織的Windows相關(guān)IT資產(chǎn)。在此,希望看到這篇文章的朋友可以檢查一下自己的服務(wù)器是否受到影響,及時(shí)進(jìn)行補(bǔ)丁更新,合理配置IIS服務(wù)器。同時(shí),如果你有朋友在維護(hù)Windows操作系統(tǒng)的服務(wù)器,請轉(zhuǎn)發(fā)給他,提醒他注意防范!
[聲明]本網(wǎng)轉(zhuǎn)載網(wǎng)絡(luò)媒體稿件是為了傳播更多的信息,此類稿件不代表本網(wǎng)觀點(diǎn),本網(wǎng)不承擔(dān)此類稿件侵權(quán)行為的連帶責(zé)任。故此,如果您發(fā)現(xiàn)本網(wǎng)站的內(nèi)容侵犯了您的版權(quán),請您的相關(guān)內(nèi)容發(fā)至此郵箱【779898168@qq.com】,我們在確認(rèn)后,會(huì)立即刪除,保證您的版權(quán)。
官網(wǎng)優(yōu)化
整站優(yōu)化
渠道代理
400-655-5776