Trojan专业搭建,利用网站伪装科学上网服务,vps不被墙不再是难题
流行的Nginx开源Web服务器软件背后的开发团队于周二发布了安全更新,以解决可能存在的严重漏洞远程攻击者利用该漏洞在易受攻击的服务器上执行任意代码
识别为CVE-2013-2028,该漏洞是基于堆栈的缓冲区溢出,并于2012年11月首次在Nginx 1.3.9开发版中引入。漏洞也存在于上个月发布的1.4.0稳定版本中
该漏洞已被漏洞管理公司Secun评为高度关键ia,在新的Nginx 1.4.1稳定版本和Nginx 1.5.0开发版本中得到修复。该漏洞可能被恶意攻击者利用,将特制的HTTP块发送到暴露的Nginx服务器。
[更多阅读:如何从Windows PC中删除恶意软件]成功利用可能导致任意代码执行和系统妥协,Secunia在其咨询报告中表示。
Nginx开发时考虑到了性能和低内存使用,可用作HTTP服务器,作为反向代理服务器和负载均衡器。这使得它吸引了大量流量的网站。
根据最新的Web服务器,Nginx是继Apache和微软IIS之后,互联网上使用率最高的Web服务器软件,市场份额超过15%互联网服务公司Netcraft的调查
然而,该软件的日益普及也引起了网络犯罪分子的注意。周二,来自安全厂商ESET的研究人员报告发现了专门为Nginx服务器设计的复杂后门程序。这种恶意程序的存在证明网络犯罪分子不再只是针对最流行的软件。