Aggregator
CVE-2014-7768 | Analects of Confucius 8 X.509 Certificate cryptographic issues (VU#582497)
香港诈骗集团用 AI 深度伪造欺骗受害者
CVE-2014-7767 | Yunlai A+ 1.0.1 X.509 Certificate cryptographic issues (VU#582497)
Microsoft warns it lost some customer's security logs for a month
JVN: 複数のgoTenna製品における複数の脆弱性
Meta 解雇了 20 多名用餐券购买家庭用品的员工
Geolocating Site Where Hamas Leader Yahya Sinwar Was Killed
云盾智慧创新实践,引领文旅行业票务预约系统新纪元
博物馆、艺术馆、纪念馆等属于文化遗产与公共文化服务行业。这个领域涵盖了负责保护、研究、展示历史文物、艺术品和其他文化遗存的机构,它们通常由政府资助或支持,旨在教育公众、促进学术研究及增强文化认同感,对提升国家文化软实力、促进文化多样性保护具有不可替代的作用。在公众心中,文化馆往往是了解一个国家历史与文化深度的最佳窗口,好的场馆更是一票难求。
馆内预约现状:
某馆在节假日高峰期间,其线上预约系统主要会面临的问题困扰:
1) 访问量激增导致系统崩溃及信息更新不及时:节假日期间,由于参观需求急剧上升,大量用户同时登录预约系统,可能导致服务器过载,系统响应缓慢甚至崩溃,影响用户体验。且在高流量压力下,系统可能无法及时更新剩余票量信息,导致用户在实际上已无票的情况下仍尝试预约,浪费时间。
2) 黄牛囤票倒卖,票源迅速耗尽:由于预约名额有限,特别是在热门节假日,黄牛党活动频繁,利用各种手段大量抢占预约票,然后高价转卖给急于参观的游客,这不仅加剧了普通公众预约难的问题,也扰乱了正常的预约秩序。
3) 预约界面卡顿:高并发访问下,用户在操作预约界面时可能会遇到频繁的卡顿、页面加载慢等问题,影响预约效率。
4) 客户服务响应滞后:面对大量用户的咨询和投诉,客服热线和在线客服可能不堪重负,导致用户问题解决效率低下。
云盾智慧·慧御解决方案
慧御云防护根据以上的场景提供SaaS化的云安全解决方案,用户无需自行搭建和维护硬件或软件环境,只需通过订阅服务的形式即可享受云服务商提供的WAF保护,具有高度的灵活性、可扩展性和易用性,主要优势和特点如下:
快速部署:用户无需安装硬件或软件,仅需简单的DNS设置即可快速启用服务,大大缩短部署时间。
弹性扩展:云WAF服务可根据实际流量自动扩展防护能力,有效应对突发流量高峰,保持防护性能稳定。
成本效益:SaaS模式采用按需付费,降低了初期投入成本,对于中小型企业尤为友好。
专业维护:安全规则库和系统升级由云服务提供商负责,用户无需担心技术细节,专注于核心业务。
三大运营商覆盖:云服务商通常在全国三大运营商拥有广泛的数据中心,能提供低延迟的全球访问保护,适合跨国企业或有国际访问需求的网站。
易于管理:通过统一的管理界面,用户可以随时随地访问控制台,轻松管理多个网站的安全策略。
通过SaaS化部署的云WAF解决方案,客户能够高效、经济地提升其Web应用的安全防护水平,特别是在节假日等高峰期,确保线上服务的稳定与安全。
案例详情
慧御云防护重点落实以下几点,旨在帮助用户快速、高效地启用SaaS化防护服务,确保网站或应用的安全性:
1. 需求分析与服务选择
评估需求:根据业务性质、网站规模、预期流量、历史安全事件等因素,确定所需的防护等级和服务范围。
服务选择:选择合适业务的云WAF服务功能套餐,对比其功能、性能、价格、支持服务等,选择购买实施的功能模块:
·CDN加速:有效缓解用户服务端压力,保障服务流畅;
·DDoS与CC防护:保障业务连续性,防止出现因攻击导致的服务中断;
·WEB安全防护:检测SQL,XSS,Webshell,CSRF等Web攻击行为,防止漏洞利用;
·风险大数据防控:基于用户画像和威胁情报进行快速响应处置;
·爬虫智能防护:拦截机刷脚本行为,进行真人校验,防止相关信息泄露;
·防黄牛定制功能开发:针对黄牛提前验证或恶意绕过等行为进行分析,定制专用防护策略;
·专家服务:提供定制化安全策略、实时监控与日志分析,出具安全分析报告;
2. 网站接入配置
DNS变更:在云WAF控制面板中创建保护站点,按照指引修改网站DNS记录。
验证接入:完成DNS变更后,通过服务商提供的验证工具确认流量已经正确导向云WAF。
3. 安全策略配置
默认策略:启动时,云WAF通常会应用一套默认的安全策略,涵盖基础的防护规则。
自定义策略:根据实际需要,细化配置安全策略,如设置白名单/黑名单、自定义规则、访问控制、速率限制等,以适应特定业务场景。
4. 测试与调优
测试观察:
·功能测试:进行功能测试,确保正常访问未受影响,同时验证WAF能否有效拦截恶意请求。
·性能监控:启用监控功能,观察流量情况和WAF性能表现,确保无误报和漏报。
策略调优:
·针对重点 api,基于访问量进行日常监控,对高频访问ip,分析其未被拦截的原因,增加或调控频率限制条件;
·针对重点 api,可配置 js/delay+API 驱动验证,更好的进行人机校验,过滤脚本机刷行为;
·特殊时期通过地域封禁功能只允许或者限制某些地区访问;
·定制客户端校验规则,如协商用户指纹,区分正常业务流量和抢票终端;
·通过专家分析业务流量,学习黄牛周期性访问参观预约接口(查看获取余票信息)的行为模型,针对性的设置行为限制策略;
5. 正式上线
全面切换:在测试无误后,正式将所有流量切换到云WAF保护之下。
持续监控与优化:上线后持续监控安全日志和告警,根据实际情况调整安全策略,定期进行安全评估和优化。
6. 技术支持与应急响应
开通支持服务:确保与云WAF服务商建立了有效的沟通渠道,以便在遇到问题或攻击事件时,能够快速获得技术支持和应急响应。
加强业务巡检:
1) 确保所有API进行认证校验,部分API未进行安全校验,建议针对API资产进行梳理,确保不存在API未授权等问题。
2) 在节假日之前进行业务检测,经过分析,业务访问跟节假日强关联,在已知的节假日前,提前进行业务检查,确保业务能应对突增的流量。
3) 日常巡检中发现的可疑IP可以及时通过云WAF的ACL封禁进行防护。
效果展示
本安全服务产品已于2023年度到2024年度期间已进行了业务部署以及配置调整及策略调优等工作取得的成果如下:
1)2024年度春节期间成果
通过接入联通慧御云并配置缓存加速、爬虫防护等功能后,降低订票业务服务器40%的访问量,节省80%的带宽流量。
以2024.2.1-2024.2.17时间范围数据分析:该时间段联通慧御云防护处理请求共计14.11亿次, 其中云防护的缓存加速及防护能力共减少源站40%+请求量,识别到的异常IP占比25%。
图1 业务数据概览
联通慧御云防护缓存加速请求3.62亿次,加速请求减少源站服务器25%+请求数,降低源站带宽82%流量(加速请求一般为图片等较大资源文件,占带宽较大,加速请求由联通慧御云防护直接响应,速度更快,且一般不需要源站处理)。
图2 缓存加速数据概览
联通慧御云防护共拦截2.4亿次+请求(17%+)。
2)2024年度五一期间成果
该时间段云WAF处理请求共计12.73亿次, 其中云WAF的缓存加速及防护能力共减少源站53%请求量。
图1 业务数据概览
云WAF缓存加速请求2.39亿次,加速请求减少源站服务器28%+请求数,降低源站带宽85%流量(加速请求一般为图片等较大资源文件,占带宽较大,加速请求由云WAF直接响应,速度更快,且一般不需要源站处理)。
图2 缓存加速数据概览
云WAF共拦截4.4亿次+请求(35%+)。
服务期间网站云防护服务保障工作顺利,保障了预约系统政策访问和预约,期间未发生重大预约卡顿等事件。
CVE-2013-5147 | Apple iOS up to 6.1.4 Passcode Lock race condition (EDB-28978 / Nessus ID 69984)
CVE-2009-1201 | Cisco ASA 8.0(4) crafted cross site scripting (EDB-33055 / XFDB-51339)
Cisco ATA 190 Telephone Adapter Vulnerabilities Let Attackers Execute Remote Code
Cisco has disclosed multiple vulnerabilities affecting its ATA 190 Series Analog Telephone Adapter firmware, posing significant user risks. These vulnerabilities could allow remote attackers to execute unauthorized actions, including remote code execution, configuration changes, etc. Here’s a detailed breakdown of the vulnerabilities and their potential impact. Summary of Vulnerabilities Cisco’s advisory highlights several vulnerabilities in […]
The post Cisco ATA 190 Telephone Adapter Vulnerabilities Let Attackers Execute Remote Code appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.