关于防范OpenSSH远程代码执行高危漏洞

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,开源工具OpenSSH存在远程代码执行高危漏洞,可被恶意利用实施网络攻击。

OpenSSH是基于SSH协议的安全网络通信工具,由于OpenSSH服务器端程序存在竞争条件缺陷,未经身份验证的攻击者可利用该漏洞在Linux系统上以root身份远程执行代码,受影响版本为8.5p1<=version<9.8p1。

目前,OpenSSH官方已发布安全更新(链接:https://www.openssh.com/releasenotes.html),建议用户立即开展隐患排查,及时升级至最新安全版本,或采取限制访问权限等临时加固措施,防范网络攻击风险。

感谢北京长亭科技有限公司、杭州安恒信息技术股份有限公司、北京启明星辰信息安全技术有限公司、奇安信网神信息技术(北京)股份有限公司等提供技术支持。

相关推荐
Piper蛋窝39 分钟前
深入 Go 语言垃圾回收:从原理到内建类型 Slice、Map 的陷阱以及为何需要 strings.Builder
后端·go
六毛的毛3 小时前
Springboot开发常见注解一览
java·spring boot·后端
AntBlack3 小时前
拖了五个月 ,不当韭菜体验版算是正式发布了
前端·后端·python
31535669133 小时前
一个简单的脚本,让pdf开启夜间模式
前端·后端
uzong4 小时前
curl案例讲解
后端
一只叫煤球的猫4 小时前
真实事故复盘:Redis分布式锁居然失效了?公司十年老程序员踩的坑
java·redis·后端
大鸡腿同学5 小时前
身弱武修法:玄之又玄,奇妙之门
后端
轻语呢喃7 小时前
JavaScript :字符串模板——优雅编程的基石
前端·javascript·后端
MikeWe7 小时前
Paddle张量操作全解析:从基础创建到高级应用
后端
岫珩7 小时前
Ubuntu系统关闭防火墙的正确方式
后端