2003到2016各版服务器操作系统ms17-010补丁直链地址

2017-05-13 | 浏览人数: 5,630次 | 分类:VPS安全 | 查看评论 发表评论

特别提醒:

1、确保135,137,139,445端口已通过路由器、端口策略,防火墙封闭的,或者其他安全工具(比如360NSA武器库免疫工具:http://dl.360safe.com/nsa/nsatool.exe)补丁过的,可以不打微软补丁,但若不清楚或者不确定的,请务必打上微软的补丁

2、2008和2003、XP必打,现在均有漏洞批量利用工具
2012和2016好一些没有大面积被黑,但是都建议打上对应补丁,因为没有批量利用工具做出来,不代表这个漏洞是无法利用的,有可能只是工具还没开发出来而已

Tags:

ImageMagick存在远程代码执行安全漏洞(CVE-2016-3714)附修复方法

2016-05-06 | 浏览人数: 2,549次 | 分类:VPS安全 | 1条评论 | 查看评论 发表评论

ImageMagick-CVE-2016-3714

ImageMagick是一个免费的创建、编辑、合成图片的软件。它可以读取、转换、写入多种格式的图片。图片切割、颜色替换、各种效果的应用,图片的旋转、组合,文本,直线,多边形,椭圆,曲线,附加到图片伸展旋转。在本周二,ImageMagick披露出了一个严重的0day漏洞,此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。低于7.0.1-1和6.9.3-10版本均可能会有安全风险。

Linux glibc幽灵漏洞检测及修复方案

2015-02-02 | 浏览人数: 2,856次 | 分类:VPS安全 | 查看评论 发表评论

昨日Linux glibc库曝出高危缓冲区溢出漏洞GHOST(幽灵),漏洞CVE编号为CVE-2015-0235,通过该漏洞,攻击者可以远程获取linux服务器的最高控制权限。glibc是linux系统中最底层的API,几乎其它运行库都会依赖于glibc,因此该漏洞的危害巨大,众多linux发行版本将受影响。漏洞发现者已经利用该漏洞,成功远程获取了一台邮件服务器的最高权限,并称该漏洞将会有更大的影响,Redhat在昨日发布的紧急安全通告里,也将该漏洞定义为“高危”。

受影响操作系统版本
CentOS 6 、7
Debian 7
Red Hat Enterprise Linux 6 、 7
Ubuntu 10.04 、12.04
等众多使用glibc库2.2-2.17版本的Linux发行版本

Linux Bash严重漏洞修复紧急通知[最新更新]

2014-09-25 | 浏览人数: 3,342次 | 分类:VPS安全 | 查看评论 发表评论

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下!

附9月25日给出的Linux官方解决方案

特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补。openSUSE 镜像已经给出修复方案了。

【已确认被成功利用的软件及系统】
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。

【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。

【漏洞检测方法】
漏洞检测命令:env -i X=’() { (a)=>’ bash -c ‘echo date’; cat echo

Linux服务器 限制IP访问

2014-04-17 | 浏览人数: 8,218次 | 分类:VPS安全 | 10条评论 | 查看评论 发表评论

近段时间博主一直饱受垃圾评论的攻击,服务器一度负载太高而宕机。开始试了很多方法都不能很好的解决问题,最后通过屏蔽垃圾评论IP的方式,算是解决了这个问题,当然这个方法不是最好的,但是确实是非常实用的方法。

然后一些朋友就问我是怎么屏蔽这些垃圾评论的IP的,以及能否共享这些垃圾评论的IP,还有朋友问怎么提取自己博客的垃圾评论的IP,这个稍稍讲解下。

LNMP 修复OpenSSL漏洞

2014-04-15 | 浏览人数: 4,417次 | 分类:VPS安全 | 查看评论 发表评论

VPS安装LNMP的同学比较多,那怎么知道自己有没有OpenSSL的漏洞呢?

博主去和军哥了解过,军哥表示只要没开ssl就不受漏洞影响。如果大家不放心的话,可以通过下面的网站在线监测。

https://filippo.io/Heartbleed/

如果有漏洞的话会显示:

www.你的域名.com IS VULNERABLE.

OpenSSL曝重大安全漏洞

2014-04-15 | 浏览人数: 2,620次 | 分类:VPS安全 | 查看评论 发表评论

安全协议OpenSSL 4月10日爆出本年度最严重的安全漏洞。此漏洞在黑客社区中被命名为“心脏出血”,利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到用户登录账号密码,或欺骗用户访问钓鱼网站。

OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,目前正在各大网银、在线支付、电商网站、门户网站、电子邮件等重要网站上广泛使用。美国新闻网站Vox撰文,对当天公布的OpenSSL“心脏流血”漏洞进行了全面解读。以下为文章全文:

Linode 用户注意,紧急情况!!!

2013-04-16 | 浏览人数: 3,590次 | 分类:VPS安全 | 查看评论 发表评论

http://slashdot.org/firehose.pl?op=view&type=submission&id=2603667

黑客声称已经取得 Linode 所有信用卡信息。

Hacker News 已有多人声称信用卡出现被盗刷情况。

有卡号在上面的请关注信用卡使用情况,或者直接换卡。我已经 order 了 replacement card .

附骇客 irc 聊天记录 以及证据截图。

Tags:

黑客组织HTP声称对Linode入侵事件负责

2013-04-16 | 浏览人数: 3,281次 | 分类:VPS安全 | 查看评论 发表评论

美国Web托管服务商Linode周二在官方网站上宣布,一个名为“HTP”的组织周一声称为Linode服务器入侵事件负责。Linode上周五向用户发出电子邮件通知,称发现可疑入侵行为,希望用户对密码进行重置。Linode当时还表示,没有发现用户数据被窃取。
Linode周二称,HTP利用了Adobe ColdFusion应用服务器中的未知“零日漏洞”发动攻击。直至近日,Adobe才发布了APSB13-10补丁程序,修复了该漏洞。

利用该漏洞,HTP入侵了Linode的Web服务器,获取了部分源代码,最终侵入数据库。Linode称,调查结果显示,HTP并未侵入Linode的其他基础设施,如托管主机、其他服务器或服务。

修改远程桌面连接的默认3389端口

2013-03-14 | 浏览人数: 3,626次 | 分类:VPS安全 | 查看评论 发表评论

大多数Windows系统的服务器都打开了远程桌面连接,因此其默认3389端口向来都是攻击者们乐此不疲的扫描对象。管理员需要密切注意此端口的安全风险。一般来说,仅仅修改远程桌面默认的3389端口即可避免绝大多数泛端口扫描攻击。至少,那些通过大范围端口扫描的攻击者不会格外注意你这台机器。

远程桌面连接默认端口配置保存于注册表,有两处值需要修改,

“开始”菜单 – 运行 – 输入regedit – 回车

Tags:
页码: 1 2 3 后一页