15 세의 httpoxy 결함으로 개발자 패치가 뒤범벅

소프트웨어의 범위는 악용에 의해 영향을받으며 더 많은 가능성이 있습니다.

15 세의 보안 허점이 다시 한 번 고개를 들면서 개발자들이이 문제를 해결할 수있게되었다.

The Register에 명시된 바와 같이 httpoxy 보안 결함은 PHP, Go, Apache HTTP 서버, Apache TomCat, PHP 엔진 HHVM 및 Python과 같은 다양한 서버 소프트웨어에 영향을 미칩니다.

보안 결함은 CGI 또는 유사한 환경에서 실행되고 간단한 네임 스페이스 충돌로 인해 발생한 응용 프로그램에 영향을줍니다. CGI에서 RFC 3875는 요청의 HTTP 프록시 헤더를 보내는 프록시를 구성하는 데 사용할 수있는 HTTP_PROXY를 비롯한 환경 변수에 넣습니다.

이것은 원격 공격자가 코드를 원격으로 실행할 때 악용 될 수있는 보안 취약점을 야기합니다. 프록시가 나가는 HTTP 요청은 악의적 인 서버로 보내지고 웹 애플리케이션은 악의적 인 프록시를 사용해야합니다.

Dominic Scheirlinck이 이끄는 문제를 발견하고 공개적으로 공개 한 Vend 보안 팀은 개발자가 웹 도메인이 손상되지 않도록 프록시 헤더를 즉시 차단해야한다고 말합니다. 그러나 httpoxy는 서버 측 웹 응용 프로그램에만 효과적이므로 배포 할 코드가 없으면 조치를 취할 필요가 없습니다.

“우리는보다 일반적인 소프트웨어가 점검되기 때문에 더 많은 CVE가 httpoxy에 제공 될 것으로 의심합니다.”팀이 말합니다.

영향을받는 소프트웨어에 따라 취약점 세트에 다른 CVE 번호가 지정됩니다. CVE-2016-5385 (PHP), CVE-2016-5386 (이동), CVE-2016-5387 (Apache HTTP), CVE-2016-5388 (Apache TomCat), CVE-2016-1000109 (HHVM) , CVE-2016-1000110 (파이썬).

미국 역사상 가장 큰 데이터 절도 중 하나가 기본적인 보안으로 어떻게 막을 수 있었는지, 치과 의사는 아마도 불안정한 환자 소프트웨어를 사용하고있을 것입니다. 기업의 2/3가 ransomware 요구를 지불합니다. 그러나 모든 사람이 데이터를 다시 얻을 수는 없으며,이 심한 안드로이드 멀웨어는 마시맬로 보안 기능을 넘어선 길을 괴롭히는

이 버그는 여러 소프트웨어 응용 프로그램의 다양한 연구원에 의해 15 년 전에 처음 발견되었지만 이제는 야생에서 악용되는 보안 결함의 인스턴스가 발견되었습니다.

지난 15 년 동안 LWP, 컬 (curl), 루비 (Ruby) 팀 모두가 어느 시점에서 주목을 받았지만, 오늘날 수천 건의 애플리케이션이 취약한 상태로 남아 있다고 생각한다 “고 말했다. CGI를 사용하는 다른 모든 사람들에게. 그래서 우리는 이것이 약간 더 큰 문제를 해결할 것을 요구한다고 생각합니다.

보안 권고는 미국 CERT, Red Hat, Apache, Microsoft, Drupal, Nginx, Fastly, Cloudflare 및 Akamai에 의해 게시되었습니다.

프록시 요청 헤더의 간단한 블록 및 HTTPS 프로토콜을 사용하여 시스템 간의 보안 연결을 향상시키는 등 빠른 수정을 통해 문제를 완화 할 수 있습니다.

Security, Medsox가 St. Jude 맥박 조정기 취약점 보고서를 고소, 보안, 미국 법 집행 기관이 온라인 사기성 아티스트를 포기 함, 보안, 이제는 경로에서 무엇이든 파괴 할 수있는 USB 스틱을 구입할 수 있음 보안 : ransomware 공격 비용 : 막대 뒤

이제는 경로에서 무엇이든 파괴하는 USB 스틱을 구입할 수 있습니다.

ransomware 공격 비용 : 올해 10 억 달러

MedSec, St. Jude 맥박 조정기 취약점 보고서 제기

미국 법 집행 기관은 온라인 사기범을 술집 뒤에 던집니다.