|
|
 |
|
|
|
|
| 蘭州慧創(chuàng)網(wǎng)絡(luò)科技有限責(zé)任公司|甘肅做網(wǎng)站,甘肅app制作,蘭州app開發(fā),蘭州企業(yè)互聯(lián)網(wǎng)轉(zhuǎn)型,甘肅互聯(lián)網(wǎng)+轉(zhuǎn)型,甘肅做軟件,蘭州網(wǎng)站設(shè)計,蘭州微信公眾平臺,蘭州做網(wǎng)站,蘭州網(wǎng)站設(shè)計, |
| 電話: |
13609348570 |
| 郵箱: |
[email protected] |
| 地址: |
蘭州市城關(guān)區(qū)廣武門質(zhì)檢大廈B座2601 |
|
|
|
|
|
|
 |
|
|
|
|
|
|
| 警惕ASP.NET新安全漏洞 |
|
| 信息來源:微軟 添加時間:2010/9/27 9:01:36 |
微軟安全響應(yīng)中心今天中午發(fā)布最新安全預(yù)警,提醒廣大ASP.NET用戶防范一處新安全漏洞。攻擊者可利用存在于ASP.NET加密模塊的一處最新漏洞訪問到包括web.config在內(nèi)的任何文件,此漏洞存在于ASP.NET所有已發(fā)布的版本中,其影響程度不容小視。目前尚無補丁發(fā)布,請廣大開發(fā)和維護人員加強防范。
據(jù)悉,ASP.Net 加密模塊中新公開的漏洞可使攻擊者解密并篡改任意加密數(shù)據(jù)。如果 ASP.Net 應(yīng)用程序使用的是 ASP.Net 3.5 SP1 或更高版本,攻擊者可以使用此加密漏洞請求 ASP.Net 應(yīng)用程序中的任意文件的內(nèi)容。 網(wǎng)絡(luò)上一些已流傳開的攻擊案例顯示出攻擊者可以利用該加密漏洞獲取 web.config 文件的內(nèi)容。 實際上一旦攻擊者獲取了web應(yīng)用程序worker process的訪問權(quán)限, 他即有權(quán)訪問的應(yīng)用程序中的任意文件。
有關(guān)該漏洞的詳細信息,請訪問: http://www.microsoft.com/technet/security/advisory/2416728.mspx |
|
|
|
|
|
|