Цитата |
---|
написал: 443 по SNI reset у провайдера |
31.05.2023 14:15:02
|
|||
|
|
31.05.2023 14:21:26
То есть в трафике по 443 порту мы видим доменное имя не зашифрованным Идём на IP-адрес:443 всё отлично подключается, идём на доменное_имя_на_IP_адресе:443 получаем connection reset на стороне первого попавшегося провайдера с работающим тспу |
|||
|
|
31.05.2023 14:22:17
А 80 http не тронули потому что там всегда редирект на https
|
|
|
|
31.05.2023 14:24:01
|
|||
|
|
31.05.2023 14:31:43
А это очень большое количество |
|||
|
|
31.05.2023 14:58:43
|
|||
|
|
31.05.2023 15:51:55
|
|||||
|
|
31.05.2023 16:14:35
С уважением,
Команда Национального координационного центра по компьютерным инцидентам 107031, г. Москва, ул. Большая Лубянка, д. 1/3 Email: Сайт: Тел.: +7 (916) 901-07-42 Им даже можно позвонить |
|
|
|
31.05.2023 17:11:58
За последние 2 дня несколько клиентов прислали рекомендации по закрытию новой уязвимости в 1С-Битрикс. Скидываю ссылки на pdf-файлы:
Пишут что уязвимость в файле /bitrix/tools/spread.php, но ни на одном сайте не вижу этот файл по указанному пути! Файл который я нашел по пути /bitrix/modules/main/spread.php имеет совсем другое содержимое, чем на скриншоте в первом документе. У кого-нибудь есть этот файл по указанному в рекомендациях пути? У кого какие мысли по этому файлу и по этим рекомендациям? |
||||
|
|
|||