您现在所在位置:主页 > 防御cc >

ddos盾_服务器防火墙关闭后又自动开启_零误杀

更新时间:2021-05-05

ddos盾_服务器防火墙关闭后又自动开启_零误杀

我对CVSSv3的初次发布非常满意。虽然它并不完美,但它比CVSSv2有很大的改进,因为它去掉了v2中的一些弱点。两个特别大的变化中的第一个是规范文档中与网络攻击向量相关的语言:通过网络访问可利用的漏洞意味着易受攻击的组件绑定到网络堆栈,攻击者的路径是通过OSI第3层(网络层)。这种漏洞通常被称为"可远程利用",服务器防御ddos有几种,可以被认为是一个或多个网络跳转(例如,跨越路由器的第3层边界)的攻击。网络攻击的一个例子是攻击者通过从公共互联网发送精心编制的TCP数据包(例如CVE 2004 0230)来引起拒绝服务(DoS)。第二个同样出色的文档是《用户指南》第3.3节,其中指出:在cvssv2.0中,评分提示5指出:"当一个漏洞可以在本地和网络上被利用时,应该选择网络值。当一个漏洞可以在本地和相邻网络中被利用,但不能从远程网络中被利用时,应选择相邻网络的值。当可从相邻网络和远程网络攻击漏洞时,应选择网络值。"此指南有时会导致混淆,因为攻击者利用文件解析漏洞诱使用户从远程web服务器下载格式错误的文档。在这种情况下,使用cvssv2.0的分析人员会将这些漏洞视为"网络",生成的评分标准字符串为:AV:N/AC:M/Au:N/C:P/I:P/A:P或AV:N/AC:M/Au:N/C:C/I:C/A:C。在CVSS v3.0中,通过澄清网络定义和攻击向量度量的相邻值,对该指南进行了改进。具体地说,cc防御原理,当漏洞绑定到网络堆栈时,分析员应该只为Network或neighbor评分。需要用户交互才能下载或接收恶意内容(也可以通过USB驱动器在本地传递)的漏洞应被评为本地漏洞。例如,不依赖网络的文档解析漏洞通常应使用本地值进行评分,而不考虑用于分发此类恶意文档的方法(例如,它可能是指向网站的链接或通过U盘)。这意味着一个长期的恼怒(基于浏览器的漏洞超过9.0+CVSS分数)将被正确评分。不幸的是,发布的示例文档与此不一致。具体而言,示例21是一个基于浏览器的漏洞,被分类为"攻击向量:网络"。基于以上两种语言,win2008防御cc次略,这是不正确的。我不是唯一一个注意到这一点的人,正如评论人Stephane在之前的一篇关于安全状态的博客文章中指出的,基于用户名,我也在一篇思科安全博客上指出。不幸的是,kanglecc防御策略,没有纠正一个坏的例子,而是决定在示例21中保留网络攻击向量,导致文档和示例之间缺乏连续性。CVSS SIG在examples文档的1.3版本中添加了示例22,试图解释这种差异。如果易受攻击的组件是从浏览器(例如文字处理器)调用的独立程序,并且需要用户交互来下载或接收恶意内容,这些内容也可以在本地传递,则应将其评为本地漏洞。例如,不需要网络才能被利用的文档解析漏洞应被评为本地漏洞,而不管用于分发此类恶意文档的方法如何(例如,它可能是指向网站的链接,或通过USB驱动器)。但是,对于此漏洞,在Google Chrome中打开的PDF文件将使用浏览器的PDFium功能自动显示。在这种情况下,受害者可以通过网络或从本地媒体(例如硬盘或U盘)加载恶意PDF文件,我们将攻击向量归为网络,因为这会给出较高的基本分数。在确定攻击向量时,添加到浏览器的功能(如插件、扩展和附加组件)中的漏洞被视为浏览器的一部分。例如,adobeflash中的一个漏洞通过网络攻击向量来评分(假设受害者通过网络加载漏洞)。不幸的是,这没有意义。第一段指出,不需要网络的漏洞应被评为本地漏洞。关键词是"需要"。然而,第二段与此相反,删除了网络作为一个要求,并使其成为可选的。这完全否定了规范中提供的网络攻击向量的定义,并恢复为旧的CVSSv2评分指南,而不是CVSSv3的用户指南注释。现在,上面有很多语言,让我们看看CVSSv3有多清晰,从上面两个较大部分的数据中看一个句子。需要用户交互才能下载或接收恶意内容(也可以通过USB驱动器在本地传递)的漏洞应被评为本地漏洞。在这种情况下,受害者可以通过网络或从本地媒体(如硬盘或U盘)加载恶意PDF文件,我们将攻击向量归为网络这两句话显然是互相矛盾的,但都是由CVSS-SIG发表的。第一个发布在用户指南文本中,而第二个发布在示例文本的1.3版本更新中。示例文本显然来自于同意CVSSv2评分指南但完全不同意CVSSv3之前的立场的人。随着越来越多的供应商希望转向CVSSv3,这方面的澄清工作迫在眉睫。我一贯的立场是,网络应该为真正的网络漏洞预留空间(正如CVSSv3规范所指出的那样)。浏览器中的漏洞(尤其是PDF查看器或HTML呈现引擎中的漏洞)应被视为本地攻击向量。我相信这是CVSSv3的最初目标,也是许多人所称赞的目标。然而,这个定义似乎一直被扭曲,直到无法辨认为止,cf高防cdn,而且标准现在到处都是评分不准确和不一致的地方。除了引起混乱的CVSSv3文档,NVD已经开始提供CVSSv3分数,这些分数遵循了导致额外混乱的CVSSv2评分指南。这个问题需要来自CVSS-SIG的明确和最终的评论,以及在CVSSv3被广泛采用之前,一个对所有用户都有意义的明确的方向,标准变得过于破碎和支离破碎,无法考虑使用。为了清楚起见,下面您将找到影响、解决方案和结果说明。影响目前,CVSSv3应该被认为是不可用的。一个评分标准,如果一个主要的惯例在它自己的文档中完全矛盾,那它实际上是没有用的。最近添加的矛盾建议使CVSSv3恢复到CVSSv2有缺陷的状态,失去了其中一个关键的改进。它还可以确保出现一组高分漏洞,而不是一个在现实世界中更有意义的均匀分布。解决方案应保留CVSSv3的原始语言:需要用户交互才能接收或下载恶意内容(也可以在本地加载)的漏洞应被视为"攻击向量:本地"。只有当软件绑定到网络堆栈上时,漏洞才应该是"攻击向量:网络"(基于上述推断,它不需要用户交互来接收恶意内容)。结果应用此解决方案的结果是,许多以前在NVD上评分的漏洞需要重新扫描。此外,一些供应商需要更新他们自己的计算。这是一个很小的代价,我们将最终实现对CVSSv2的重大改进。这是一个解决方案,避免它成为另一个无用的标准,同时保持一个合理和代表性的评分结构。