linux服务器, webSphere "WASPostParam" Cookie 反序列化拒绝服务,这个漏洞怎么解决?

linux服务器, webSphere "WASPostParam" Cookie 反序列化拒绝服务,这个漏洞怎么解决?,第1张

配置nginx
#cookie_WASPostParam参数置空
if(cookie_WASPostParam != ""){set $cookie_WASPostParam "";}

近日“永恒之蓝”勒索病毒感染大爆发,磁盘文件会被病毒加密,使用了高强度的加密算法,难以解密文件,只有支付高额赎金才能解密恢复文件,对个人或单位数据造成严重损失。
“永恒之蓝”病毒会扫描开放445文件共享端口的Windows机器,并植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
如果已经中了这种病毒 目前并无有效的解决办法,只能重装系统,但受感染和被加密的文件无法恢复 。请各位朋友提高警惕。 预防办法:封445等危险端口,下载微软Windows MS17-010补丁修复系统漏洞。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13490885.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-17
下一篇 2023-08-17

发表评论

登录后才能评论

评论列表(0条)

保存