国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

3000 臺 Apache ActiveMQ 服務(wù)器易受 RCE 攻擊

這篇具有很好參考價(jià)值的文章主要介紹了3000 臺 Apache ActiveMQ 服務(wù)器易受 RCE 攻擊。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

cve-2023-46604,網(wǎng)絡(luò)研究院,服務(wù)器,activemq,運(yùn)維,安全,漏洞

超過三千個(gè)暴露在互聯(lián)網(wǎng)上的 Apache ActiveMQ 服務(wù)器容易受到最近披露的關(guān)鍵遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞的影響。

Apache ActiveMQ 是一個(gè)可擴(kuò)展的開源消息代理,可促進(jìn)客戶端和服務(wù)器之間的通信,支持 Java 和各種跨語言客戶端以及許多協(xié)議,包括 AMQP、MQTT、OpenWire 和 STOMP。

由于該項(xiàng)目支持多種安全身份驗(yàn)證和授權(quán)機(jī)制,因此它廣泛應(yīng)用于系統(tǒng)無需直接連接即可進(jìn)行通信的企業(yè)環(huán)境中。

所涉及的缺陷是 CVE-2023-46604,這是一個(gè)嚴(yán)重嚴(yán)重性(CVSS v3 評分:10.0)RCE,允許攻擊者通過利用 OpenWire 協(xié)議中的序列化類類型來執(zhí)行任意 shell 命令。

根據(jù) Apache ?2023 年 10 月 27 日披露的信息,該問題影響以下 Apache Active MQ 和 Legacy OpenWire Module 版本:

5.18.3 ?之前的 5.18.x 版本
5.17.6 ?之前的 5.17.x 版本
5.16.7 ?之前的 5.16.x 版本
5.15.16 之前的所有版本

修復(fù)程序已在同一天發(fā)布版本 5.15.16、 ?5.16.7、 ?5.17.6和 5.18.3,這是建議的升級目標(biāo)。

數(shù)千臺服務(wù)器未打補(bǔ)丁

威脅監(jiān)控服務(wù) ShadowServer 的研究人員發(fā)現(xiàn) 7249 臺服務(wù)器可通過 ActiveMQ 服務(wù)訪問。

其中,3329 臺服務(wù)器被發(fā)現(xiàn)運(yùn)行易受 CVE-2023-4660 影響的 ActiveMQ 版本,所有這些服務(wù)器都容易受到遠(yuǎn)程代碼執(zhí)行的影響。

大多數(shù)易受攻擊的實(shí)例(1400 個(gè))位于中國;美國以 530 臺位居第二,德國以 153 臺位居第三,印度、荷蘭、俄羅斯、法國和韓國各有 100 臺暴露服務(wù)器。

截至 10 月 30 日,存在漏洞的 ActiveMQ 服務(wù)器

鑒于 Apache ActiveMQ 在企業(yè)環(huán)境中充當(dāng)消息代理的角色,利用 CVE-2023-46604 可能會(huì)導(dǎo)致消息攔截、工作流程中斷、數(shù)據(jù)盜竊,甚至網(wǎng)絡(luò)中的橫向移動(dòng)。

由于利用 CVE-2023-46604 的技術(shù)細(xì)節(jié)已公開,因此應(yīng)用安全更新應(yīng)被視為時(shí)間敏感的。文章來源地址http://www.zghlxwxcb.cn/news/detail-826858.html

到了這里,關(guān)于3000 臺 Apache ActiveMQ 服務(wù)器易受 RCE 攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 本地服務(wù)器localhost:3000一直連接不上

    本地服務(wù)器localhost:3000一直連接不上

    1.檢查使用端口3000的進(jìn)程: 在Windows上,運(yùn)行 netstat -ano | findstr :3000 在Mac/Linux上,運(yùn)行 lsof -i :3000 這將列出當(dāng)前使用端口3000的任何進(jìn)程。您要終止這些進(jìn)程以釋放該端口。 2.檢查防火墻規(guī)則: 確保您的防火墻允許連接到localhost:3000。在MacOS和Windows上,通常不需要更改任何設(shè)置。但有

    2024年01月21日
    瀏覽(23)
  • 服務(wù)器被攻擊怎么辦?如何防止服務(wù)器被攻擊?

    目前,服務(wù)器遭受攻擊已經(jīng)成為屢見不鮮的事情了,而且大部分企業(yè)都發(fā)生過服務(wù)器被攻擊的情況,從而導(dǎo)致業(yè)務(wù)無法正常運(yùn)行,造成嚴(yán)重的損失和影響。那么服務(wù)器被攻擊怎么辦?如何有效應(yīng)對服務(wù)器被攻擊呢?跟著小編來看看吧。 1、換高防IP或切換高防服務(wù)器,流量攻擊進(jìn)

    2024年02月12日
    瀏覽(20)
  • 記錄一次老服務(wù)器啟動(dòng)ActiveMq時(shí)報(bào)的Could not create the Java Virtual Machine.錯(cuò)誤

    記錄一次老服務(wù)器啟動(dòng)ActiveMq時(shí)報(bào)的Could not create the Java Virtual Machine.錯(cuò)誤

    服務(wù)器系統(tǒng)CentOS7? 1、出現(xiàn)ActiveMq服務(wù)無法連接 2、查看activemq狀態(tài) service activemq status 顯示activemq not running 3、找到ActiveMq的bin目錄,# 后臺啟動(dòng) ./activemq console 提示Could not create the Java Virtual Machine.錯(cuò)誤 可以判斷是java運(yùn)行環(huán)境的問題 4、再看看java版本 java -version 5、再看看activemq版

    2024年04月22日
    瀏覽(38)
  • 服務(wù)器防攻擊策略

    centos7.6 ubuntu 20 ----------- 亞馬遜 入站規(guī)則? 0-65535 禁掉所有端口 序號越小優(yōu)先級越高 123.0.0.0/8 123.456.0.0/16 123.456.789.0/24 ---------- 監(jiān)控流量軟件 iftop 查看命令 iftop limit_req_zone (令牌桶 ip一秒限制訪問數(shù)) nginx 開啟 nginx -t 檢測配置語法 nginx -s reload 重啟nginx tail -n 5000 access.log? //查

    2024年02月09日
    瀏覽(20)
  • 服務(wù)器被攻擊有什么表現(xiàn)?

    服務(wù)器被攻擊有什么表現(xiàn)?

    在現(xiàn)今高度互聯(lián)的網(wǎng)絡(luò)環(huán)境中,服務(wù)器安全已成為每個(gè)企業(yè)和個(gè)人站長不容忽視的重要議題。服務(wù)器作為承載關(guān)鍵業(yè)務(wù)和數(shù)據(jù)的核心設(shè)施,一旦遭受攻擊,不僅可能導(dǎo)致服務(wù)中斷、數(shù)據(jù)泄露,還可能帶來嚴(yán)重的經(jīng)濟(jì)損失和聲譽(yù)損害。本文旨在深入剖析服務(wù)器遭受攻擊時(shí)的各種

    2024年04月08日
    瀏覽(22)
  • 如何有效防止服務(wù)器被攻擊?

    如何有效防止服務(wù)器被攻擊?

    隨著互聯(lián)網(wǎng)的快速發(fā)展,服務(wù)器安全問題日益引起人們的關(guān)注。近期,全球范圍內(nèi)頻繁發(fā)生的服務(wù)器攻擊事件引發(fā)了廣泛關(guān)注。為了保護(hù)企業(yè)和個(gè)人的數(shù)據(jù)安全,有效防止服務(wù)器被攻擊已成為迫在眉睫的任務(wù)。 首先,及時(shí)更新服務(wù)器的操作系統(tǒng)和軟件非常關(guān)鍵。廠商經(jīng)常發(fā)布

    2024年02月10日
    瀏覽(19)
  • 傳奇服務(wù)器常見的網(wǎng)絡(luò)攻擊方式有哪些?-版本被攻擊

    傳奇服務(wù)器常見的網(wǎng)絡(luò)攻擊方式有哪些?-版本被攻擊

    常見的網(wǎng)絡(luò)攻擊方式有哪些?常見的網(wǎng)絡(luò)攻擊方式 :端口掃描,安全漏洞攻擊,口令入侵,木馬程序,電子郵件攻擊,Dos攻擊。 1.傳奇服務(wù)器端口掃描: 通過端口掃描可以知道被掃描計(jì)算機(jī)開放了哪些服務(wù)和端口,以便發(fā)現(xiàn)其弱點(diǎn),可以手動(dòng)掃描,也可以使用端口掃描軟件

    2024年02月04日
    瀏覽(17)
  • 服務(wù)器遭受攻擊之后的常見思路

    服務(wù)器遭受攻擊之后的常見思路

    哈嘍大家好,我是咸魚 ? 不知道大家有沒有看過這么一部電影: ? 這部電影講述了男主是一個(gè)電腦極客,在計(jì)算機(jī)方面有著不可思議的天賦,男主所在的黑客組織憑借著超高的黑客技術(shù)去入侵各種國家機(jī)構(gòu)的系統(tǒng),并引起了德國秘密警察組織、歐洲刑警組織的重視 ? 剛開始

    2023年04月23日
    瀏覽(20)
  • 服務(wù)器被攻擊了怎么辦?

    服務(wù)器被攻擊是無法避免的,但是我們能通過做好防護(hù)措施,提高服務(wù)器的安全性,降低被攻擊的幾率。那么當(dāng)服務(wù)器已經(jīng)被 攻擊了,怎樣才能降低損失呢?該怎樣補(bǔ)救? 斷開網(wǎng)絡(luò) 全部的攻擊都來自于網(wǎng)絡(luò),因而,在知道系統(tǒng)正遭到網(wǎng)絡(luò)黑客的攻擊后,首先要做的便是斷掉

    2024年02月14日
    瀏覽(23)
  • 服務(wù)器被攻擊怎么封禁IP

    如果您的服務(wù)器被入侵了,最好的做法是立即斷開網(wǎng)絡(luò)連接,以防止攻擊者進(jìn)一步損害您的系統(tǒng)。然后,您應(yīng)該檢查您的服務(wù)器,看看是否有任何指示受到入侵的跡象。如果您發(fā)現(xiàn)了任何可疑的活動(dòng),您應(yīng)該立即聯(lián)系您的網(wǎng)絡(luò)管理員,或者聯(lián)系技術(shù)支持以獲取幫助。希望這些

    2024年02月12日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包