热门文章

关注知道创宇云安全

获取安全动态

  • 用友NC反序列化远程命令执行“0-Day”漏洞
    用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

    scanv2020-06-04
  • [公告] 6月3日 襄阳IPv6新机房上线的通知
    [公告] 6月3日 襄阳IPv6新机房上线的通知

    知道创宇云安全将于北京时间 2020年6月3日 上线襄阳IPv6新机房,IP段为 2409:8c4d:5200:c::/64。若您的网站前端有安全防护设备,请及时更新白名单配置。

    知道创宇2020-06-03
  • Fastjson<=1.2.68远程代码执行漏洞
    Fastjson<=1.2.68远程代码执行漏洞

    知道创宇监测到有消息称Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。

    scanv2020-06-01
  • [公告] 6月3日-4日 襄阳移动机房升级通知
    [公告] 6月3日-4日 襄阳移动机房升级通知

    接湖北移动通知,将于北京时间 2020-06-03 00:00:00 至 2020-06-04 00:00:00 进行机房升级维护,涉及 IP段 111.47.226.0 ~ 111.47.226.255。由云安全防护的网站不受影响。

    知道创宇2020-06-01
  • Apache Kylin 远程命令执行漏洞(CVE-2020-1956)
    Apache Kylin 远程命令执行漏洞(CVE-2020-1956)

    近日,Apache官方发布安全公告,修复了一个Apache Kylin的远程命令执行漏洞(CVE-2020-1956)。Apache Kylin中的静态API存在安全漏洞。攻击者可借助特制输入利用该漏洞在系统上执行任意OS命令。

    scanv2020-05-30
  • [公告] 关于知道创宇云防御平台控制台2.0 下线的公告
    [公告] 关于知道创宇云防御平台控制台2.0 下线的公告

    道创宇云防御平台控制台3.0 将于 2020-06-01 18:30:00 全面更新,控制台2.0 将正式下线。此动作不会影响您正常使用控制台,由云安全防护的网站不受影响。

    知道创宇2020-05-29
  • Apache Tomcat远程代码执行漏洞(CVE-2020-9484 )
    Apache Tomcat远程代码执行漏洞(CVE-2020-9484 )

    2020年5月20日,Apache官方发布安全通告修复了Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484)。若使用了Tomcat的session持久化功能,那么不安全的配置将导致攻击者可以发送恶意请求执行任意代码。

    scanv2020-05-21
  • WordPress Elementor Pro 代码问题漏洞(CVE-2020-13126)
    WordPress Elementor Pro 代码问题漏洞(CVE-2020-13126)

    2020年5月16日,WordPress出现了一个代码漏洞。该漏洞至少自2020年5月5日起被利用。WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Elementor Pro是使用在其中的一个网页构建器插件。 WordPress Elementor Pro 2.9.4之前版本中存在安全漏洞。远程攻击者可利用该漏洞上传任意的可执行文件,进而执行任意代码。注意:免费的Elementor插件不受影响。

    scanv2020-05-20