墨者防御联盟-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

cdn谨防_如何谨防ddos_优惠券

01-17 CC防护

cdn谨防_如何谨防ddos_优惠券

Avanan客户成功经理Yoav Nathaniel

我们最近发觉了Office 365自创建以来最大的安全漏洞。与能够学习和阻挠的类似攻击不同,利用此漏洞,黑客能够彻底绕过微软的所有安全性,包括其高级服务——ATP、SafeLink、,

BaseStricker是指黑客利用此漏洞的想法:使用名为URL标签的标签分割和伪装恶意链接。

到目前为止,我们只看到黑客利用此漏洞发送钓鱼攻击,但它也可以分发勒索软件,恶意软件和其他恶意内容。

BaseStricker攻击的工作原理

该攻击经过将URL拆分为两个HTML片段:一具差不多标记和一具常规href标记,发送一具恶意链接,该链接通常会被Microsoft阻挠,经过其安全过滤器。那个地点有一具简短的视频演示它是怎么工作的:

传统网络钓鱼:此html电子邮件将被阻挠,因为已知URL是恶意的。

扫描此URL时,Office 365会看到恶意URL,依照已知坏链接列表执行寻找,并将其阻挠。Office 365 Safelink,适用于购买ATP的客户,也会将URL替换为Safelink URL,并防止最后来用户访咨询钓鱼网站。

使用BaseStricker想法举行钓鱼:然而,此电子邮件,向最后来用户显示了相同的恶意链接,但由于电子邮件筛选器未正确处理HTML代码而被泄露。

在本例中,Office 365仅在差不多域上执行寻找,而忽略正文其余部分中的相对URL。因为只测试了URL的一部分,于是它错误地显示在恶意URL数据库中不存在,电子邮件被泄漏。此外,Safelinks不大概替换恶意链接,用户获得原始恶意链接后,能够点击它直截了当进入钓鱼页面。

简而言之,这种攻击想法相当于电子邮件中的病毒,使免疫系统失明。所以,即使已知攻击,Microsoft也无法查看并让其经过。

您易受攻击吗?

我们已在多个配置上测试了该漏洞,发如今任何配置中使用Office 365的任何人都易受攻击。假如你使用的是Gmail,你就没有那个咨询题。假如您使用Mimecast爱护Office 365,则您是安全的。Proofpoint也是易受攻击的–假如您正在使用Proofpoint,CC防御,您也会遇到此咨询题。

以下是我们调查结果的摘要:

我正在使用:我容易受到棒球前锋的攻击吗?办公室365是的,你特别脆弱具有ATP和安全链接的Office 365是的,你特别脆弱Office 365与Proofpoint MTA是的,你特别脆弱Office 365与Mimecast MTA不,你是安全的Gmail不,你是安全的带有ProofPointMTA的Gmail我们仍在测试中,将特别快更新带有Mimecast MTA的Gmail不,你是安全的其他配置不在那个地点?假如您希翼我们关心您测试它,请与我们联系

您能够做啥?

截至撰写本文时,还没有修复程序,所以您无法在Office 365中举行配置。我们已通知Microsoft和Proofpoint,并将在了解更多信息后举行更新。

由于黑客基本懂此漏洞,所以第一步是即将通知您的最后来用户并加强网络钓鱼攻击的风险。

我们建议客户启用多因素身份验证,以使其更难接管其帐户。这不大概防止恶意软件和其他类型的网络钓鱼,但有助于猎取凭据。

最终,关于Gmail和Office 365用户,即使您不易受到此攻击,我们始终建议为恶意软件、网络钓鱼、,和帐户接管,以防止默认安全机制无法阻挠的复杂攻击。因为这不是第一次经过默认安全措施的攻击,也不大概是最终一次。

更新

2018年5月1日:Avanan发觉的攻击者利用Microsoft Office 365电子邮件服务中的一具关键漏洞,使他们可以彻底绕过O365内置安全措施2018年5月2日上午11:00:Avanan向微软报告了此咨询题2018年2月5日上午11:00:Avanan测试了Gmail,CC防御,但它没有受到此漏洞的阻碍2018年2月5日上午11:30:Avanan测试了Mimecast和Proofpoint。米米卡斯特特别好。Proofpoint也有同样的漏洞。所以,假如您使用Proofpoint,CC防御,则不大概受到爱护。我们于2018年5月2日美国东部时刻上午11:44通知了Proofpoint。

版权保护: 本文由 主页 原创,转载请保留链接: /ddos/139588.html


QQ客服

400-0797-119