热门文章

关注知道创宇云安全

获取安全动态

  • 英国安全公司Keepnet Labs泄露50亿条安全记录
    英国安全公司Keepnet Labs泄露50亿条安全记录

    近日,安全专家Bob Diachenko发现了一个属于安全公司Keepnet Labs的一个不安全的Elasticsearch实例,其中包括在2012年到2019年之间和安全事件有关的50亿条记录。

    知道创宇2020-03-23
  • 工业和信息化部关于开展2020年IPv6端到端贯通能力提升专项行动的通知
    工业和信息化部关于开展2020年IPv6端到端贯通能力提升专项行动的通知

    工业和信息化部关于开展2020年IPv6端到端贯通能力提升专项行动的通知 发布时间:2020-03-23 各相关企业: 为贯彻落实《推进互联网协议第六版(IPv6)规模部署行动计划》(厅字〔2017〕47号)任务要求,加快提升IPv6端到端贯通能力,持续提升IPv6活跃用户和网络流量规模,我部决定于2020年开展 IPv6端到端贯通能力提升专项行动。

    知道创宇2020-03-23
  • Nginx/OpenResty 内存泄漏/目录穿越漏洞通告
    Nginx/OpenResty 内存泄漏/目录穿越漏洞通告

    2020年03月18日,openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在内存泄漏漏洞/目录穿越漏洞。 Nginx 是异步框架的网页服务器,也可以用作反向代理、负载平衡器和 HTTP 缓存。 OpenResty 是一个基于 nginx 的 Web 平台,它对 nginx 增加 LuaJIT 引擎使其运行 Lua 脚本。 该两枚漏洞均需要特定配置方可触发。

    scanv2020-03-20
  • Adobe ColdFusion 任意文件读取和任意文件包含漏洞通告
    Adobe ColdFusion 任意文件读取和任意文件包含漏洞通告

    2020年3月18日,Adobe 官方发布针对 Adobe Coldfusion 的安全更新补丁,编号为 APSB20-16。补丁中包含两个漏洞,Adobe ColdFusion 任意文件读取(CVE-2020-3761)和任意文件包含(CVE-2020-3794)漏洞。 本次漏洞与 Adobe ColdFusion 的 AJP connectors 相关。Adobe ColdFusion 在处理 AJP 协议的数据包时存在实现缺陷,导致相关参数可控。攻击者可通过向目标发送精心构造的 AJP 协议数据包读取目标服务器 wwwroot 目录下的任意文件,也可将目标服务器 wwwroot 及其子目录下的任意文件当作 jsp 文件来解释执行。若目标服务器下的文件可控,可进一步实现远程代码执行。

    scanv2020-03-20
  • 金融服务公司泄露了50万份敏感文件
    金融服务公司泄露了50万份敏感文件

    两家金融服务公司将50多万份敏感的法律和金融文件存储在AWS S3中一个不受保护的存储桶中,使这些文件直接暴露在公网中。

    知道创宇2020-03-19
  • [公告] 关于香港机房搬迁涉及节点变更的通知
    [公告] 关于香港机房搬迁涉及节点变更的通知

    我们将于近期进行资源优化及调整,涉及IP段由 203.90.247.0/24 变更为 203.205.138.0/25,请于 2020-3-23 23:59:59 前更新白名单配置。

    知道创宇2020-03-18
  • VMware权限提升漏洞(CVE-2020-3950)通告
    VMware权限提升漏洞(CVE-2020-3950)通告

    3月17日,VMware 官方发布编号为 VMSA-2020-0005 的安全公告,修复了存在于 VMware Fusion,VMRC for Mac 和 Horizon Client for Mac 中的权限提升漏洞(CVE-2020-3950),由于 VMware 错误的使用了 setuid,攻击者利用此漏洞可将目标系统中的普通用户权限提升至管理员权限。

    scanv2020-03-18
  • 通达OA未授权文件包含漏洞安全风险通告
    通达OA未授权文件包含漏洞安全风险通告

    通达 OA(Office Anywhere)网络智能办公系统是适用于企事业单位的通用型网络办公软件,是中国用户群最大的 OA 软件品牌。融合了通达科技长期从事管理软件开发的丰富经验与先进技术,并采用领先的 B/S(浏览器/服务器)操作方式,使得网络办公不受地域限制。 近日,通达 OA 系统用户遭遇勒索病毒攻击事件,经分析该事件使用的漏洞是存在于通达某接口的未授权文件包含,攻击者通过未授权的上传页面或其他方式构造恶意文件,然后包含恶意文件触发远程代码执行。

    scanv2020-03-18