在我們的 AI 產品中緩解權杖長度旁路攻擊
2024/03/14
最近,Workers AI 和 AI Gateway 團隊與本·古里安大學的網路安全研究人員就我們「公開漏洞懸賞」活動中收到的一份報告展開了密切合作。透過此程序,我們發現並完全修補了一個影響所有 LLM 提供者的漏洞。下面是具體情況...
繼續閱讀 »2024/03/14
最近,Workers AI 和 AI Gateway 團隊與本·古里安大學的網路安全研究人員就我們「公開漏洞懸賞」活動中收到的一份報告展開了密切合作。透過此程序,我們發現並完全修補了一個影響所有 LLM 提供者的漏洞。下面是具體情況...
繼續閱讀 »2024/01/23
Cloudflare 於 2024 年 1 月 17 日發佈了緊急規則,專門解決了這兩個漏洞,為不利用 AI 模型的客戶在應對這些威脅方面提供了巨大優勢...
2023/10/10
「HTTP/2 Rapid Reset」攻擊利用 HTTP/2 通訊協定中的弱點來產生巨大的超容量 DDoS 攻擊。近幾個月來,Cloudflare 緩解了一系列此類攻擊,其中包括一起比我們之前觀察到的任何攻擊規模大三倍的攻擊...
2023/10/10
本文將深入探討 HTTP/2 通訊協定、攻擊者用於發動這些大規模攻擊的功能,以及我們為確保所有客戶均受到保護而採取的緩解策略...
2023年1月31日 下午2:00
在 6.1.6 之前的 Linux 核心中,流量控制子系統中的 NULL 指標取值錯誤可讓無權限使用者透過使用「tc qdisc」和「tc class」命令設定的特製流量控制設定,觸發阻斷服務(系統當機)...
2022年11月02日 上午9:31
有關 CVE-2022-3602 和 CVE-2022-3786 的資訊,以及 Cloudflare 未受到影響的原因...
2022年5月26日 下午1:17
Cloudflare 處理韌體漏洞的方式,以及我們如何保護內部資料...
2021年12月15日 下午1:56
緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護...
2021年12月14日 下午5:07
在此部落格文章中,我們將探討世界上常見的 WAF 規避模式與滲漏嘗試、所嘗試之漏洞利用的趨勢資料,以及我們在 CVE-2021-44228 公開揭露之前看到的漏洞利用相關資訊。...
2021年12月14日 上午10:23
2021 年 12 月 9 日,全世界得知 CVE-2021-44228 這種零時差漏洞利用正在影響 Apache Log4j 公用程式。Cloudflare 立即更新了我們的 WAF 以協助防範這個漏洞,但...
2021年12月10日 下午11:39
當 Cloudflare 知曉發生新的安全性漏洞時,我們快速將團隊集合起來回答二個不同問題:(1) 我們可以做什麼以確保我們客戶的基礎結構受到保護,以及 (2) 我們可以做什麼以確保我們自身環境安全...
2021年12月10日 下午9:17
昨天,也就是 2021 年 12 月 9 日,公開了基於 Java 的熱門記錄套件 Log4j 中的一個嚴重漏洞。該漏洞允許攻擊者在遠端伺服器上執行代碼,即所謂的遠端代碼執行 (RCE)。由於 Java 和 Log4j 的廣泛使用,這可能是自 Heartbleed 和 ShellShock 出現以來,網際網路上最嚴重的漏洞之一。...
2021年12月10日 下午9:06
我不久前曾寫到有關如何緩解 Log4j 中的 CVE-2021-44228、漏洞的緣由以及 Cloudflare 為客戶提供的緩解措施。正如我所寫到的,由於漏洞的嚴重性,我們正推出針對我們「免費」客戶的保護。...
2021年3月07日 上午12:47
Cloudflare 已部署受管理規則,幫助客戶防範最近在 Microsoft Exchange Server 中發現的一系列可遠端利用的漏洞...