尊敬的用户: 您好! 为规范接入使用,知道创宇云防御平台从即日起,将对长期未登录、未实际接入使用的用户,进行数据清理、服务关停。
接运营商通知,北京时间 2024-12-30 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整:1)新增IPv4网段:124.238.251.128/25;IPv6网段:240e:940:20c:200:1::/80 2)取消IPv4网段:38.54.35.128/25;IPv6网段:2404:a140:3:3::/64
获取安全动态
安全研究人员在 Twitter 上公布了微软 Windows 任务计划程序包含处理 ALPC 的零日漏洞,允许本地用户获取 SYSTEM 权限,从而能运行任意应用程序。
scanv2018-09-08近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,ScanV提醒ECShop系统用户及时进行修复。
scanv2018-09-03为了满足客户多样化的业务需求,知道创宇云安全近期再次升级,对可配置的非80端口(http默认端口)的限定范围进行重大调整。新增了多个HTTPS非标端口支持,如 [7900-7999]等。
知道创宇云安全2018-08-28近日,有部分单位内部网络受到勒索病毒攻击,经确认此次勒索病毒为“GlobeImposter”勒索病毒的最新变种,此次勒索病毒变种繁多,因此被加密后的文件扩展名也各不相同,其包括.ALCO、ALC02、ALC03和RESERVE等。此次GlobeImposter勒索病毒变种主要攻击开启远程桌面服务的服务器,通过RDP弱口令暴力破解方式进行传播。
scanv2018-08-24Apache Struts2 存在远程代码执行的高危漏洞,漏洞编号为 CVE-2018-11776(S2-057)。
scanv2018-08-23艾默生(Emerson)DeltaV DCS Workstations修复了多个安全漏洞,涉及目录穿越,权限提升和栈溢出等,CVSS 3.0评分最高9.6分。
scanv2018-08-22该漏洞的利用方法较为简单,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限,危害巨大。
scanv2018-08-16微软发布的8月份安全更新中存在一个高危的内存破坏漏洞(CVE-2018-8302)。
scanv2018-08-16