博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Struts2漏洞爆发 知道创宇云安全已拦截近万攻击样本
阅读量:6249 次
发布时间:2019-06-22

本文共 781 字,大约阅读时间需要 2 分钟。

截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御。

昨日,Apache Struts2官方发布安全公告, Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度极高。截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御。 

知道创宇云安全CloudEye实时捕获的Struts2漏洞相关数据 

根据CloudEye实时捕获的相关数据来看,Struts2漏洞从26日下午3点以后就开始逐渐呈现爆发趋势。目前,许多大型网站包括银行、电商、政府、电信运营商、证券等都采用了Struts框架进行开发,该漏洞的爆发势必会波及影响到到众多行业。为了避免不必要的损失,Struts2用户可通过禁用动态方法调用或升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 ,2.3.28.1 来修复漏洞(漏洞参考http://www.goodwaf.com/?p=5)。 

而除了进行升级修复外,接入专业的第三方安全服务机构进行专业的安全防护将可能是更为有效有保障的选择,可大大避免企业内部力量的不足和非专业性。目前,知道创宇云安全旗下所保护的 86.7万个网站将不受此次漏洞影响,用户无需任何操作即可有效防御。 

知道创宇云安全旗下产品

知道创宇云安全一直致力于保障用户Web系统的安全性与在线流畅性,旗下产品可以为安全0基础的Web系统提供军工级的安全防御支持,有效防篡改、防挂马、防拖库窃密、抗DDoS攻击等。任何存在潜在风险的站点都可以通过使用知道创宇云安全的相关产品来获得快速高效的防护能力。

原文发布时间为:2016年04月27日 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

转载地址:http://plfsa.baihongyu.com/

你可能感兴趣的文章
uva-10879-因数分解
查看>>
写了一个bug----使用已经被删除的内存
查看>>
清空表且自增的id重新从0开始
查看>>
[杂记]如何在LaTeX里插入高亮代码
查看>>
解决数据架构难点数据分布的六种策略
查看>>
mysql 存储过程创建
查看>>
centos7 composer安装
查看>>
「常微分方程」(阿諾爾德) Page 6 問題4 經過擴張相空間的每一點有且僅有一條積分曲線...
查看>>
同一个闭区间上有界变差函数的和与积都是有界变差函数
查看>>
java安全证书配置
查看>>
uikit学习
查看>>
使用erlang 建立一个自动化的灌溉系统(1)准备工作
查看>>
python 调用aiohttp
查看>>
LPAD、RPAD补位函数
查看>>
mysql 案例~ mysql故障恢复
查看>>
UESTC 1307 windy数(数位DP)
查看>>
关于JS面向对象、设计模式、以及继承的问题总结
查看>>
Spring Boot中使用MyBatis注解配置详解
查看>>
MatLab实现FFT与功率谱
查看>>
答《漫话ID》中的疑问:UniqueID和ClientID的来源
查看>>