恢复备份
导出
导入
更新
清空
关闭
More
保存
重做
撤销
预览
开始
框架
模块
您可以通过导出进行模板备份
我知道了
添加框架
添加模块
100%框架
1:1
1:2
2:1
1:3
3:1
1:1:1
tab框架
关闭
当前为
简洁模式
,您可以更新模块,修改模块属性和数据,要使用完整的拖拽功能,
请点击进入高级模式
返回首页
收藏本站
博牛APP
广告合作
新博币提现
如何赚新博币?
新手帮助
在线客服
论坛
综合讨论区
情感交友
声色犬马
灌水闲聊
生活服务
迪拜攻略
二手交易
房屋交易
外卖点餐
小额换汇
站务区
求助问答
投诉申诉
版主招募
建议反馈
求职招聘
登录/
注册
重播
博牛社区
›
求职招聘
›
岗位交流
›
技术交流
电梯直达
»
返回列表
page
LV6 呢喃的歌声
LV6 呢喃的歌声,当前积分6570,距离下一等级还需430积分
如何获得积分?
帖子
816
新博币
720
提现
提现
0
元
发表于 2016-10-25 09:29:37
1596
0
|
显示全部楼层
|
倒序浏览
楼主
国外媒体报道,来自Linux安全研究人员的最新报告提醒用户注意最新发现的Dirty COW漏洞所给服务器带来的安全隐患。
Linux安全研究人员Phil Oester表示,Dirty COW漏洞是一个古老的漏洞,发现于2007年,并一直存在于后续的Linux版本当中,此次获得的版本是用gcc 4.8编译的。利用这一漏洞实施针对服务器的攻击非常便利,而且成功率很高,未来肯定会被大范围的使用。因此提醒每一位用户注意修复这一漏洞,并做好防范措施。
与此同时,开源系统服务商RedHat今天也针对Dirty COW漏洞发布了一份声明,更加详细的描述道,
该漏洞能够让低权限用户利用内存读写机制的缺陷提升自己的系统权限,从而获得写入特权。换而言之,无权限用户也可以利用该漏洞访问根服务器,这对于互联网来说是一件相当可怕的事。
更加尴尬的是,杀毒软件对于利用Dirty COW漏洞实施的攻击显得有些束手无策。
安全人员表示,由于攻击的复杂性,杀毒软件通常无法明确的判断用户操作是合法使用还是实施攻击,因此会被黑客给绕过。
不过,安全人员还强调,
可以通过比较二进制的大小和原始二进制的大小来检测攻击。
这意味着杀毒软件可以此来检测出攻击行为,但却无法实施阻止,除非将所有二进制给禁用掉。
目前,Dirty COW漏洞已被写入CVE的数据库当中。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
x
个人签名
TAGS
杀毒软件
,
互联网
,
服务器
,
二进制
,
成功率
收藏
0
回复
菲律宾最大的华人电报群,点击加入:https://t.me/boniush365
返回列表
加入博牛招聘会员,尽享专属特权>>
赚博币,当钱花>>
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
快速回复
返回顶部
返回列表