«

»

3 月
13

SEO_JUNIPER NETSCREEN強強聯手_69





無標題文件

SEO-JUNIPER NETSCREEN強強聯手-SEO服務


網站推廣




(北京,2004年2月16日)——新型公眾網絡基礎設施提供商Juniper網絡公司(Nasdaq: JNPR)日前簽署協議,以收購上市股票的形式收購NetScreen公司(Nasdaq: NSCN)。按2004年2月6日Juniper網絡公司股票收盤價計算,本次收購金額約為40億美元。Juniper網絡公司與NetScreen公司的股票將以固定兌換率交換,NetScreen 公司已發行普通股每股兌換Juniper網絡公司1.404普通股。雙方合併後將全面滿足客戶組網關鍵任務的需求,包括使系統同時滿足安全、可靠和性能的要求,而不以顧此失彼為代價。


本次收購工作預計於2004年二季度結束,具體情況還要看例行結算工作的進展,包括接受兩家公司股東及管理機構的審批。收購完成後,Juniper 網絡公司非GAAP統計的財務結果將進一步提高 ,採購會計調整除外。


Juniper網絡公司董事長兼首席執行官Scott Kriens說:「本次合併實現了強強合作。Juniper和NetScreen有著各自雄厚的運作實力。兩家公司聯手有助於發揮雙方最佳解決方案的互補優勢,更好地為業已擴大的市場提供服務。我們雙方的客戶都認為,安全、可靠和性能是他們滿足網絡用戶的關鍵任務,我們兩家公司將在這方面共同為客戶提供有力支持。」


NetScreen公司總裁兼CEO Robert Thomas表示:「NetScreen團隊能夠成為Juniper網絡公司的一份子,對此我們感到非常高興。我們的專屬定制的安全解決方案能加強Juniper網絡公司在IP網絡市場的領導地位。」
 




有資料顯示,80%的攻擊事件與緩衝區溢出漏洞有關,在1998年CERT的13份建議中,有9份是與緩衝區溢出有關的。1999年,至少有半數的建議與緩衝區溢出有關,目前公開的安全漏洞通告也有相當一部分屬於




緩衝區溢出漏洞。



緩衝區溢出攻擊利用了目標程序的緩衝區溢出漏洞,通過操作目標程序堆棧並暴力改寫其返回地址,從而獲得目標控制權。它的原理是:向一個有限空間的緩衝區中拷貝過長的字符串,這帶來兩種後果,一是過長的字符串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成宕機、系統或進程重啟等;二是可讓攻擊者運行惡意代碼,執行任意指令,甚至獲得超級權限等。



事實上,在網絡空間中利用這種緩衝區溢出漏洞而發起的攻擊屢見不鮮。早在1988年,美國康奈爾大學的計算機科學系研究生,23歲的莫裡斯利用Unix fingered程序不限制輸入長度的漏洞,輸入512個字符後使緩衝器溢出。莫裡斯又寫了一段特別大的程序使他的惡意程序能以root(根)身份執行,並感染到其他機器上。年初名燥一時的「SQL Slammer」蠕蟲王的發作原理,就是利用未及時更新補丁的MS SQL Server數據庫緩衝區溢出漏洞,採用不正確的方式將數據發到MS SQL Server的監聽端口,這個錯誤可以引起緩衝溢出攻擊。攻擊代碼通過緩衝溢出獲得非法權限後,被攻擊主機上的Sqlserver.exe進程會嘗試向隨機的IP地址不斷發送攻擊代碼,感染其他機器,最終形成UDP Flood,造成網絡堵塞甚至癱瘓。



由上可知,緩衝區溢出攻擊通常是在一個字符串裡綜合了代碼植入和激活紀錄。如攻擊者將目標定為具有溢出漏洞的自動變量,然後向程序傳遞超長的字符串,進而引發緩衝區溢出。經過精巧設計的攻擊代碼以一定的權限運行漏洞程序,獲得目標主機的控制權。這種攻擊手段屢次得逞主要是利用了程序中邊境條件、函數指針等設計不當問題,即利用了C程序本身的不安全性。大多數Windows、Linux、Unix系列的開發都依賴於C語言,所以緩衝區溢出攻擊成為操作系統、數據庫等應用程序最普遍的漏洞之一。



值得關注的是,防火牆對這種攻擊方式無能為力,因為攻擊者傳輸的數據分組並無異常特徵,沒有任何欺騙(這就是Nimda、SQL Slammer可以順利穿透防火牆的原因)。另外可以用來實施緩衝區溢出攻擊的字符串非常多樣化,無法與正常數據有效進行區分。緩衝區溢出攻擊不是一種竊密和欺騙的手段,而是從計算機系統的最底層發起攻擊,因此在它的攻擊下系統的身份驗證和訪問權限等安全策略形同虛設。



用戶及開發者該如何降低因緩衝區溢出而造成的攻擊損失呢?首先,編程人員可以使用具有類型安全的語言 Java以避免C的缺陷;產品發佈前仔細檢查程序溢出情況;使用檢查堆棧溢出的編譯器等。作為普通用戶或系統管理員,應及時為自己的操作系統和應用程序更新補丁;減少不必要的開放服務端口等,合理配置您的系統。更重要的是,還應注重P2DR模型的作用,即增加Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)的能力,如提高系統的防護時間Pt,降低檢測時間Dt和響應時間Rt,完善應急響應機制和安全風險管理等,才能為自己的網絡系統構建動態積極的安全防禦體系。




網站優化