为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整:1)新增IPv4网段:124.238.251.128/25;IPv6网段:240e:940:20c:200:1::/80 2)取消IPv4网段:38.54.35.128/25;IPv6网段:2404:a140:3:3::/64
身为小微企业,你是否还在为一年上万的防护服务费用发愁? 业务好不容易有点起色,安全、合规哪哪都要投入。 别着急,你的烦恼我们感同身受,因为我们也是这样摸爬滚打一路走过来的。 每一份创业梦想都值得被精心守护!
对于触发安全策略的账号要求进行二次认证,由此带来的不便敬请谅解。
获取安全动态
2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。
scanv2020-06-05SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。
知道创宇2020-06-052020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。
scanv2020-06-04知道创宇云安全将于北京时间 2020年6月3日 上线襄阳IPv6新机房,IP段为 2409:8c4d:5200:c::/64。若您的网站前端有安全防护设备,请及时更新白名单配置。
知道创宇2020-06-03知道创宇监测到有消息称Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。
scanv2020-06-01接湖北移动通知,将于北京时间 2020-06-03 00:00:00 至 2020-06-04 00:00:00 进行机房升级维护,涉及 IP段 111.47.226.0 ~ 111.47.226.255。由云安全防护的网站不受影响。
知道创宇2020-06-01近日,Apache官方发布安全公告,修复了一个Apache Kylin的远程命令执行漏洞(CVE-2020-1956)。Apache Kylin中的静态API存在安全漏洞。攻击者可借助特制输入利用该漏洞在系统上执行任意OS命令。
scanv2020-05-30道创宇云防御平台控制台3.0 将于 2020-06-01 18:30:00 全面更新,控制台2.0 将正式下线。此动作不会影响您正常使用控制台,由云安全防护的网站不受影响。
知道创宇2020-05-29