Предупрежден - значит вооружен!

Предупрежден — значит вооружен! Новая CPDoS атака угрожает сайты, которые полагаются на популярном КДСЕ


Новая CPDoS атака угрожает сайты, которые полагаются на популярном КДСЕ.
INXY.COM был выбран Forbes как один из лучших кибербезопасности компаний. Наша миссия состоит в том, чтобы защитить вас и ваши ресурсы и говорить о способах противодействия CPDoS атак.

Атака называется CPDoS (Cache-Отравленные отказ в обслуживании) и имеет три варианта исполнения, которые вполне могут быть реализованы на практике.

По данным исследователей, 30% от Alexa Top-500 сайтов, 11% из департамента США областей обороны, и 16% из 365 миллионов образцов URL из Google Big Query архива шоу потенциальной уязвимости к CPDoS атакам.

В этом смысле, используя CPDoS, преступники могут реализовать следующий сценарий:
  • Злоумышленник подключается к сайту, пока его запрос не генерирует новую запись CDN;
  • Запрос Атакующий содержит некорректный или негабаритный заголовок HTTP
  • CDN позволяет этот заголовок, чтобы пройти через законного сайта, и, как следствие, могут быть обработаны и использованы для создания веб-страницы, CDN кэширует;
  • Длинный заголовок приводит к ошибке на веб-сервере;
  • Сервер генерирует страницу ошибки (ошибка «400 Bad Request»);
  • Ошибка страницы кэшируется в CDN;
  • Другие пользователи, обращающиеся на сайте видит страницу ошибки вместо реального сайта;
  • Кэшируются ошибка распространяется на другие узлы сети CDN, создавая ложное отключение на законном сайте.
Это не так трудно для владельцев веб-сайта, чтобы противостоять CPDoS атакам. Наши специалисты помогут предотвратить угрозу нападения. Мы подготовили подробную статью, которая позволит вам избежать проблем. Просто следуйте по ссылкам и получить исчерпывающую информацию. Предупрежден — значит вооружен!

Благодарим Вас за выбор нас! И если вы не являетесь клиентом INXY еще, присоединяйтесь к нам и пользоваться услугами хостинга с соблюдением самых высоких стандартов производительности и безопасности.

inxy.com/blog/cpdos_attack

0 комментариев

Оставить комментарий