防範 CVE-2021-45046 ─ 額外的 Log4j RCE 漏洞
2021年12月15日 下午1:56
緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護...
2021年12月15日 下午1:56
緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護...
2021年12月14日 下午5:48
在此部落格文章中,我們將探討世界上常見的 WAF 規避模式與滲漏嘗試、所嘗試之漏洞利用的趨勢資料,以及我們在 CVE-2021-44228 公開揭露之前看到的漏洞利用相關資訊。...
2021年12月14日 上午10:23
2021 年 12 月 9 日,全世界得知 CVE-2021-44228 這種零時差漏洞利用正在影響 Apache Log4j 公用程式。Cloudflare 立即更新了我們的 WAF 以協助防範這個漏洞,但...
2021年12月10日 下午11:39
當 Cloudflare 知曉發生新的安全性漏洞時,我們快速將團隊集合起來回答二個不同問題:(1) 我們可以做什麼以確保我們客戶的基礎結構受到保護,以及 (2) 我們可以做什麼以確保我們自身環境安全...
2021年12月10日 下午9:06
我不久前曾寫到有關如何緩解 Log4j 中的 CVE-2021-44228、漏洞的緣由以及 Cloudflare 為客戶提供的緩解措施。正如我所寫到的,由於漏洞的嚴重性,我們正推出針對我們「免費」客戶的保護。...
2021年12月10日 下午6:36
昨天,也就是 2021 年 12 月 9 日,公開了基於 Java 的熱門記錄套件 Log4j 中的一個嚴重漏洞。該漏洞允許攻擊者在遠端伺服器上執行代碼,即所謂的遠端代碼執行 (RCE)。由於 Java 和 Log4j 的廣泛使用,這可能是自 Heartbleed 和 ShellShock 出現以來,網際網路上最嚴重的漏洞之一。...
2021年12月10日 上午11:39
2021 年 12 月 9 日,公開了一個會影響常用 Apache Log4j 公用程式的零時差漏洞 (CVE-2021-44228),該漏洞利用可能導致遠端代碼執行 (RCE)。...
2021年10月01日 上午12:05
過去一個月內,多家 VoIP(基於 IP 的語音通話)提供商遭受到自稱 REvil 的實體發動的分散式阻斷服務(DDoS)攻擊。這些多手段攻擊同時使用針對關鍵 HTTP 網站和 API 端點的 L7 攻擊,以及針對 VoIP 伺服器基礎結構的 L3/4 攻擊。...
2021年8月16日 下午12:59
透過 Cloudflare for Teams,管理員可允許其使用者透過 Cloudflare Access 安全存取應用程式,並運用 Cloudflare Gateway 明確防止使用者造訪多種應用程式...
2021年7月20日 下午2:07
最近幾周發生了大規模的勒索軟體和勒索型分散式拒絕服務攻擊(DDoS)活動,干擾了世界各地關鍵基礎結構的多個方面,包括最大的石油管道系統運營商之一,以及世界最大肉類加工公司之一。本季度早些時候,比利時 200 多個組織,包括政府、國會網站和其他服務,也遭到了 DDoS 攻擊。...
2021年4月19日 上午11:00
Cloudflare 在上週舉辦了開發人員週,我們的團隊紛紛發佈了酷炫的新產品,其中包括一系列對 Workers 的增強。不僅是客戶喜愛使用 Workers 部署應用程式,我們的工程團隊也不例外。...
2021年3月30日 下午3:30
我們很高興獲得 2021 年 Gartner Peer Insights 客戶之選的榮譽。我們在此代表整個團隊,由衷感謝所有客戶不斷的支持...
2021年3月30日 下午1:00
終端使用者的帳戶安全一直是頭等大事,同時也是一個頗爲棘手的問題。更糟糕的是,驗證使用者身分並非易事。鑒於憑證外洩日益氾濫,而且技術先進的機器人透過爬行網路來試圖發動憑證填充攻擊,保護和監控身分驗證端點成為安全團隊面臨的一項挑戰。不但如此,很多身分驗證端點依然僅依賴於提供正確的使用者名稱和密碼,這使得行蹤隱匿的憑證填充惡化為帳戶被惡意行為者盜用。...
2021年3月23日 下午1:01
每一個連入網際網路的組織都依靠 Web 瀏覽器來經營業務:接受交易、與客戶互動,或處理敏感性資料。點選連結這樣的動作會觸發 Web 瀏覽器在本機裝置上下載並執行一大堆未知程式碼。...
2021年3月23日 下午1:00
去年十月,我們發佈了 Cloudflare One,這款綜合的雲端網路即服務解決方案不僅安全、快速、可靠,還定義了企業網路之未來。Cloudflare One 由兩個部份構成:一是 Magic WAN 和 Magic Transit 等網路服務,...
2021年3月23日 下午1:00
今天,我們宣佈從 Cloudflare 邊緣提供對惡意軟體檢測和預防的直接支援,為 Gateway 使用者提供對抗安全威脅的另一道防線。...
2021年3月22日 下午1:00
今天,我們欣然公佈最新的 Cloudflare One 網路入口合作夥伴關係。Cloudflare One 旨在幫助客戶實現一個安全並且最佳化的全球網路。我們知道,以安全、高效能和可觀察的全球網路替代 MPLS 連結這樣的承諾,將給企業網路帶來變革。...
2021年3月21日 下午2:30
2021 年 Cloudflare 安全週活動今日拉開序幕。與 Cloudflare 開展的所有創新週活動一樣,我們將發布豐富的新產品、全面開賣已經過 beta 測試的產品、與客戶進行溝通交流,並介紹相關案例,闡述我們如何透過我們的網路實現協助打造更安全的網際網路環境這一使命。...
2020年10月01日 下午1:01
在每秒流經 Cloudflare 網路的 1800 萬個請求中,有 50% 是導向 API,且其中大多數被確認為惡意請求而遭到封鎖。為了打擊這些威脅,Cloudflare 透過強大的用戶端憑證型身分識別以及嚴格的結構描述驗證,簡化了保護 API 的方法...
2020年8月05日 下午1:00
2020 年第一季,在短短幾週內,我們的生活方式發生了翻天覆地的變化。我們對線上服務的依賴達到前所未有的程度。有條件的員工在家工作、各個年齡段和各個年級的學生都線上上課,我們重新定義了保持連線的含義。公眾對保持連線的依賴程度越深,攻擊者造成混亂並破壞我們生活的潛在回報就越豐厚。...