绿盟Web应用防火墙提供零配置防护
2018-06-15 来源:
9月20日,绿盟科技快速响应微软0day漏洞,绿盟科技Web应用防火墙可提供零配置防护。此次漏洞Microsoft .NET Framework 设计上的缺陷,使用称为Padding Oracle的攻击方式,从而达到获取关键信息的目的。Microsoft .NET Framework是微软通用的软件开发平台及工具包。由于设计的原因,使用.NET Framework所编译的ASP.Net应用中没有正确的实现加密,攻击者可以解密并查看敏感数据。此次0day漏洞中使用的 Padding Oracle攻击方式,可以意译为加密预言。
在加密领域,预言(oracle)是指在提问时提供的提示系统。对于ASP.NET中的 padding oracle,攻击者可以通过向Web服务器发送密文文本,然后通过检查所返回的出错代码,判断是否正确的加密。通过反复上述操作,攻击者就可以解密剩余部分的密文文本。成功利用这个漏洞的攻击者可以查看目标服务器上加密的数据,如View State,获得读取目标服务器上的文件,如web.config。
这种针对ASP.NET 0day漏洞的攻击利用,攻击者必须发送大量请求,大量的404或500的Http返回码回应客户端。绿盟科技Web应用防火墙基于自身对Http协议的深度理解和控制,通过智能跟踪会话过程能主动发现异常Http会话,纠正Web服务器的出错信息脆弱处理机制,防止信息泄露,对异常态的HTTP响应页面进行修改过滤或者伪装,防止敏感信息泄露,让黑客无从利用实施攻击,从根源上杜绝这类漏洞。
由于微软官方还未提供相应安全补丁,因此该漏洞很可能造成严重的危害。绿盟科技建议相关用户按照临时解决方法进行配置(请参考绿盟科技紧急通告)。对于没有部署绿盟科技相关产品的用户,请尽快咨询绿盟科技技术服务人员,以获得临时性解决方案。
受影响系统:
Microsoft .NET Framework 4.0
Microsoft .NET Framework 3.5 SP1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 1.0 SP3
标签: web服务器 web应用防火墙 安全 代码 防火墙 服务器 机 漏洞 数据
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
下一篇:DOS.Critico