热门文章

  • [公告]12月30日关于报表及日志服务维护的通知

    接运营商通知,北京时间 2024-12-30 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]12月26日知道创宇云防御节点更新通知

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整:1)新增IPv4网段:124.238.251.128/25;IPv6网段:240e:940:20c:200:1::/80 2)取消IPv4网段:38.54.35.128/25;IPv6网段:2404:a140:3:3::/64​​​​​​​

  • 创宇盾启航版发布——即日起可免费接入!

    身为小微企业,你是否还在为一年上万的防护服务费用发愁? 业务好不容易有点起色,安全、合规哪哪都要投入。 别着急,你的烦恼我们感同身受,因为我们也是这样摸爬滚打一路走过来的。 每一份创业梦想都值得被精心守护!

关注知道创宇云安全

获取安全动态

  • Linux Kernel 信息泄漏/权限提升(CVE-2020-8835)漏洞通告
    Linux Kernel 信息泄漏/权限提升(CVE-2020-8835)漏洞通告

    2020年03月31日,监测发现 Linux 内核权限提升漏洞已经被 CVE 收录,CVE编号:CVE-2020-8835。 Manfred Paul 发现,漏洞是因为 bpf 验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。本地攻击者可以使用此功能公开机密信息(内核内存)或获得管理权限。 该漏洞在 Linux Kernel commit(581738a681b6)中引入。 严重程度既取决于故障的易用性,也取决于故障可能造成的损害。好消息是,为了利用漏洞,必须对设备进行物理访问,也就是说,这也意味着没有人可以远程执行任何操作。此外,与往常一样,Canonical 在发布更新的新包之后发布了信息。为了使更改生效并得到充分保护,需要重新启动设备。

    scanv2020-03-31
  • 知道创宇云防御平台- 抗D保产品操作流程
  • 升级 | 关于知道创宇云防御平台控制台升级的公告
    升级 | 关于知道创宇云防御平台控制台升级的公告

    知道创宇云安全团队预计于北京时间 2020-03-31 18:30:00 至 19:30:00 进行知道创宇云防御平台控制台升级。在此期间,知道创宇云防御平台控制台将暂停使用,由云安全防护的网站不受影响。​​​​​​​ 若您有配置调整等需要通过控制台进行操作的需求,请避开此段时间,提前或在升级完成后联系我们进行处理。

    知道创宇2020-03-31
  • 知道创宇云防御平台-加速乐产品操作流程
  • 知道创宇云防御平台-创宇盾产品操作流程
  • Apache Shiro权限绕过漏洞(CVE-2020-1957)安全公告
    Apache Shiro权限绕过漏洞(CVE-2020-1957)安全公告

    Apache Shiro 是一个强大且易用的 Java 安全框架,执行身份验证、授权、密码和会话管理。使用 Shiro 的易于理解的 API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 近日,监测到 Apache Shiro 官方发布安全更新,修复了一个权限绕过漏洞。攻击者利用该漏洞可以绕过验证访问到后台功能。

    scanv2020-03-26
  • Liferay Portal存在未授权反序列化远程代码执行漏洞(CVE-2020-7961)漏洞通告
    Liferay Portal存在未授权反序列化远程代码执行漏洞(CVE-2020-7961)漏洞通告

    Liferay 是一个开源的 Portal 产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比, Liferay 有着很多优良的特性,而且免费,在全球都有较多用户。 近日,Code White 公开了在 Liferay Portal 中发现的 JSON 反序列化高危漏洞,未授权的攻击者可以通过精心构造的恶意数据对 API 接口发起远程代码执行的攻击。

    scanv2020-03-26
  • WebLogic远程代码执行漏洞安全风险通告
    WebLogic远程代码执行漏洞安全风险通告

    WebLogic 是 Oracle 公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 近日,监测到一个 WebLogic 远程代码执行漏洞,攻击者可以远程访问 Weblogic Server 服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。截至2020年3月26日下午,官方尚未发布针对该漏洞的更新。

    scanv2020-03-26