- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В реализации HTTP/2 в nginx (и других веб-серверах) были обнаружены уязвимости, эксплуатация которых может приводить к чрезмерному потреблению памяти и ресурсов процессора (DoS атака).
Список веб-серверов с найденными уязвимостями https://kb.cert.org/vuls/id/605641/
Проблемам подвержен nginx, собранный с модулем ngx_http_v2_module, если в конфигурационном файле используется
параметр http2 директивы listen.
CVE-2019-9511, CVE-2019-9513, CVE-2019-9516
Проблемам подвержен nginx 1.9.5 - 1.17.2.
Проблемы исправлены в nginx 1.17.3, 1.16.1.
Подробнее
http://nginx.org/en/security_advisories.html
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-002.md
Если вы используете сторонние сервисы защиты/CDN/ускорения сайтов, рекомендуем убедиться, что обновления у них уже установлены.
Наши клиенты на тарифах PROXY защиты сайтов уже в безопасности.
Если вы используете сторонние сервисы защиты/CDN/ускорения сайтов, рекомендуем убедиться, что обновления у них уже установлены.
Зачем ?
Если начнут DOSить сервис антиДдоса :), то полагаю, они уж как-нибудь сами разберутся что куда.
Если в этом есть хоть малейшее сомнение, то не проверять, а съезжать надо срочно.
Наши клиенты на тарифах PROXY защиты сайтов уже в безопасности.
Это вы в безопасности, а не они....
Пиарится надо тоже уметь...
Проблемам подвержен nginx
Не только nginx.
...
Обновления с устранением уязвимостей уже представлены в nginx 1.16.1/1.17.3 и H2O 2.2.6, но пока недоступны для Apache httpd, HA Proxy и других продуктов
Пруф http://www.opennet.ru/opennews/art.shtml?num=51279
Наши клиенты на тарифах PROXY защиты сайтов уже в безопасности.
Сама новость конечно полезная, но такой пошлый рекламный бред может быть сочинёт и вывален на сёрч только полными ламерами.
Зачем ?
Это вы в безопасности, а не они....
К примеру, если сервис пропускает через себя трафик без модификации (лишь блокируя, например в ситуациях transparent SSL фильтрации без раскрытия ключей), то клиент будет уязвим.
В более популярных сетапах, когда защита проксированием идет с терминацией SSL на стороне сервиса, умышленно модифицированные пакеты для эксплуатации уязвимостей до клиента не дойдут, т.к. будут отброшены на стороне прокси сервиса.
Не только nginx
В реализации HTTP/2 в nginx (и других веб-серверах)
..
Список веб-серверов с найденными уязвимостями https://kb.cert.org/vuls/id/605641/
Изначально приведен список, где фигурирует не только nginx. Но он популярен, много где предустановлен и обычно первый, кто терминирует http/2 трафик.
К примеру, если сервис пропускает через себя трафик без модификации (лишь блокируя, например в ситуациях transparent SSL фильтрации без раскрытия ключей), то клиент будет уязвим.
К примеру, хорошо-бы не сервис проверять, а клиента, т.е. себя :).
А то как с бревном в глазу будет...
Изначально приведен список,
Изначально написано половинчато, не правдиво и всё ради рекламы для идиотов.