10秒后自動(dòng)關(guān)閉
護(hù)衛(wèi)神助您解決:MySQL代碼執(zhí)行0-day漏洞可本地提權(quán)
來(lái)自波蘭的安全研究人員Dawid Golunski剛剛發(fā)現(xiàn)了兩個(gè)MySQL的0-day漏洞,影響到所有版本分支、默認(rèn)配置的MySQL服務(wù)器(5.7、5.6和5.5),包括最新版本。攻擊者可以遠(yuǎn)程和本地利用漏洞。攻擊者成功利用漏洞后,可以ROOT權(quán)限執(zhí)行代碼,完全控制MySQL數(shù)據(jù)庫(kù)。攻擊者僅需有FILE權(quán)限即可實(shí)現(xiàn)ROOT提權(quán),進(jìn)而控制服務(wù)器。
漏洞編號(hào):CVE-2016-6662、CVE-2016-6663
漏洞影響:MySQL  <= 5.7.15       遠(yuǎn)程代碼執(zhí)行/ 提權(quán) (0day)

護(hù)衛(wèi)神11年安全經(jīng)驗(yàn),輕松助您解決MySQL代碼執(zhí)行0-day漏洞。
防御工具:護(hù)衛(wèi)神.防篡改系統(tǒng)專業(yè)版
防御原理:限制MySQL的訪問(wèn)行為,只能允許其訪問(wèn)安裝目錄、數(shù)據(jù)庫(kù)目錄以及臨時(shí)目錄,特別禁止執(zhí)行CMD.EXE等進(jìn)程。
防御效果:100%防提權(quán),即使后期出現(xiàn)新的代碼執(zhí)行漏洞,也能100%防范。
設(shè)置方法:請(qǐng)見(jiàn)下圖