最新動態(tài)

服務(wù)公告

  • 【漏洞預警】ApacheTomcatHTTP/2遠程拒絕服務(wù)漏洞

    【漏洞預警】Apache Tomcat HTTP/2 遠程拒絕服務(wù)高危漏洞2019年3月26日,我司監(jiān)測到Apache Tomcat近日發(fā)布安全更新,披露了1個遠程拒絕服務(wù)的漏洞:CVE-2019-0199,開啟HTTP/2的Apache Tomcat可被遠程拒絕服務(wù)攻擊。漏洞描述Apache Tomcat在實現(xiàn)HTTP/2時允許接受大量的SETTINGS幀的配置流量,并且客戶端在沒有讀寫請求的情況下可以長時間保持連接。如果來自客戶端的連接請求過多,最終可導致服務(wù)端線程耗盡而DoS。漏洞評級CVE-2019-0199 高危影響范圍開啟HTTP/2協(xié)議功能且版本如下:9.0.0.M1 < Apache Tomcat < 9.0.148.5.0 < Apache Tomcat < 8.5.37安全版本Apache Tomcat 9.0.16Apache Tomcat 8.5.38Apache Tomcat 7.xApache Tomcat 6.x安全建議禁用HTTP/2或升級至安全版本。相關(guān)鏈接http://tomcat.apache.org/security-9.html華云數(shù)據(jù)集團有限公司2019年03月27日

    2019-03-27
  • 【高危事件預警】關(guān)于GlobeImposter變種勒索病毒預警

    【高危事件預警】關(guān)于GlobeImposter變種勒索病毒預警近日,一種勒索病毒GlobeImposter再次變種后在網(wǎng)上傳播,目前該病毒已在多個省份出現(xiàn)感染情況。一旦感染該勒索病毒,網(wǎng)絡(luò)系統(tǒng)的數(shù)據(jù)庫文件將被病毒加密,并須支付勒索資金才能恢復文件。一、GlobeImposter勒索病毒的危害GlobeImposter是目前流行的一類勒索病毒,此次變種為3.0版本,它會加密磁盤文件并篡改后綴名*4444形式,同時在被加密的目錄下會生成一個名為“HOW_TO_BACK_FILES”的txt文件,顯示受害者的個人ID序列號以及黑客的聯(lián)系方式等。由于GlobeImposter3.0采用高強度非對稱加密方式,受害者在沒有私鑰的情況下無法恢復文件,如需恢復重要資料只能被迫支付贖金。通過分析發(fā)現(xiàn),該病毒不具備主動傳播性,被感染設(shè)備均是由黑客滲透進入內(nèi)網(wǎng)后,在目標主機上人工植入,該病毒具有極強的破壞性和針對性,目前很難被破解。二、GlobeImposter勒索病毒的攻擊手法該病毒的主要攻擊步驟如下:第一步對服務(wù)器進行滲透,黑客通過弱口令爆破、端口掃描等攻擊手法,利用3389等遠程登陸開放端口,使用自動化攻擊腳本,用密碼字典暴力破解管理員賬號。第二步對內(nèi)網(wǎng)其他機器進行滲透,攻擊者在打開內(nèi)網(wǎng)突破口后,會在內(nèi)網(wǎng)對其他主機進行口令爆破,利用網(wǎng)絡(luò)嗅探、多協(xié)議爆破等工具實施爆破。第三步植入勒索病毒,在內(nèi)網(wǎng)橫向移動至一臺新的主機后,會嘗試進行手動或用工具卸載主機上安裝的防護軟件,手動植入勒索病毒。第四步運行病毒,病毒自動執(zhí)行程序,對電腦內(nèi)文件進行加密,完成病毒攻擊過程。三、網(wǎng)絡(luò)安全提示經(jīng)安全專家分析,存在弱口令且Windows遠程桌面服務(wù)(3389端口)暴露在互聯(lián)網(wǎng)上、未做好內(nèi)網(wǎng)安全隔離、Windows服務(wù)器、終端未部署或未及時更新殺毒軟件等漏洞和風險的信息系統(tǒng)更容易遭受該病毒侵害。針對上述情況,請及時開展以下幾方面的工作:1、及時加強終端、服務(wù)器防護。所有服務(wù)器、終端應(yīng)強行實施復雜密碼策略,杜絕弱口令;安裝殺毒軟件、終端安全管理軟件并及時更新病毒庫;及時安裝漏洞補?。环?wù)器開啟關(guān)鍵日志收集功能,為安全事件的追溯提供基礎(chǔ)。2、嚴格控制端口管理。盡量關(guān)閉不必要的文件共享權(quán)限以及關(guān)閉不必要的端口,如:445,135,139,3389;建議關(guān)閉遠程桌面協(xié)議。3、合理劃分內(nèi)網(wǎng)安全域。重要業(yè)務(wù)系統(tǒng)及核心數(shù)據(jù)庫應(yīng)當設(shè)置獨立的安全區(qū)域并做好區(qū)域邊界的安全防御,嚴格限制重要區(qū)域的訪問權(quán)限。4、做好業(yè)務(wù)數(shù)據(jù)備份。對業(yè)務(wù)系統(tǒng)及數(shù)據(jù)進行及時備份,并驗證備份系統(tǒng)及備份數(shù)據(jù)的可用性;建立安全災(zāi)備預案,同時,做好備份系統(tǒng)與主系統(tǒng)的安全隔離,避免主系統(tǒng)和備份系統(tǒng)同時被攻擊,影響業(yè)務(wù)連續(xù)性。華云數(shù)據(jù)集團有限公司2019年03月13日

    2019-03-13
  • 【漏洞預警】Linux內(nèi)核提權(quán)高危漏洞預警

    【漏洞預警】Linux內(nèi)核提權(quán)高危漏洞預警,代號:Mutagen Astronomy2018年9月27日,某國外安全研究團隊披露了一個Linux內(nèi)核提權(quán)高危漏洞(CVE-2018-14634),漏洞被命名為:Mutagen Astronomy。漏洞描述在Linux kernel的create_elf_tables()函數(shù)中,存在緩沖區(qū)溢出漏洞,普通用戶可利用漏洞提升至管理員(root)權(quán)限執(zhí)行惡意代碼。漏洞評級CVE-2018-14634:高危影響范圍1、32位系統(tǒng)暫不受漏洞影響2、內(nèi)存小于32G的機器暫不受影響3、內(nèi)存不小于32G的64位紅帽系列發(fā)行版OS和CentOS的機器受漏洞影響安全建議使用紅帽官方發(fā)布的安全補?。篽ttps://access.redhat.com/security/cve/cve-2018-14634華云數(shù)據(jù)集團有限公司2018年12月05日

    2018-12-27
  • 【漏洞預警】 Gogs 和 Gitea 遠程命令執(zhí)行高危漏洞

    【漏洞預警】Git服務(wù)系統(tǒng) Gogs 和 Gitea 遠程命令執(zhí)行高危漏洞2018年11月5日,Gogs 和 Gitea 官方GitHub發(fā)布了安全issue,披露了一個遠程命令執(zhí)行漏洞(CVE-2018-18925/CVE-2018-18926),攻擊者利用該漏洞,可在目標服務(wù)器上執(zhí)行任意命令。漏洞描述Gogs 和 Gitea 都是用于搭建簡單、穩(wěn)定、可擴展的自助 Git 服務(wù)的平臺,并都使用 Go 語言開發(fā)。在默認安裝部署的情況下,由于 Gogs 和 Gitea 對用戶會話管理存在漏洞導致攻擊者可以將普通用戶提升為管理員admin賬戶權(quán)限,并執(zhí)行系統(tǒng)命令。影響范圍Gogs 目前 master 分支下的版本Gitea 1.5.3 之前的版本風險評級CVE-2018-18925:嚴重CVE-2018-18926:嚴重安全建議Gogs 用戶:develop 分支中已經(jīng)更新漏洞修復代碼,下載并安裝。下載鏈接:https://github.com/gogs/gogs/tree/developGitea 用戶:下載并安裝最新版本。下載鏈接:https://github.com/go-gitea/gitea/releases相關(guān)鏈接https://github.com/gogs/gogs/issues/5469https://github.com/go-gitea/gitea/issues/5140華云數(shù)據(jù)集團有限公司2018年11月05日

    2018-12-27
  • 【漏洞預警】最新Apache Struts遠程代碼執(zhí)行漏洞

    2018-12-27
  • 【漏洞預警】Kubernetes API服務(wù)器遠程特權(quán)提升漏洞

    【漏洞預警】Kubernetes API服務(wù)器遠程特權(quán)提升漏洞2018年12月04日,Kubernetes官方發(fā)布安全通告,披露了一個Kubernetes API服務(wù)器特權(quán)提升漏洞CVE-2018-1002105。漏洞描述通過特制請求,未經(jīng)身份驗證的惡意用戶可以通過Kubernetes API服務(wù)器與后端服務(wù)器(例如聚合API服務(wù)器和kubelets)建立連接,然后通過同一連接將任意請求直接發(fā)送到后端,并使用Kubernetes API服務(wù)器用于建立后端連接的TLS憑證進行身份驗證。進而可以竊取敏感數(shù)據(jù)或注入惡意代碼,甚至控制Kubernetes集群。影響組件Kubernetes API server影響版本Kubernetes v1.0.x-1.9.xKubernetes v1.10.0-1.10.10Kubernetes v1.11.0-1.11.4Kubernetes v1.12.0-1.12.2安全版本Kubernetes v1.10.11Kubernetes v1.11.5Kubernetes v1.12.3Kubernetes v1.13.0-rc.1風險評級:CVE-2018-1002105 嚴重安全建議:升級Kubernetes至安全版本。相關(guān)鏈接https://access.redhat.com/security/vulnerabilities/3716411https://groups.google.com/forum/#!topic/kubernetes-announce/GVllWCg6L88https://github.com/kubernetes/kubernetes/issues/71411華云數(shù)據(jù)集團有限公司2018年12月05日

    2018-12-27
  • 【漏洞預警】Jenkins 非預期方法調(diào)用代碼執(zhí)行漏洞

    【漏洞預警】Jenkins 非預期方法調(diào)用代碼執(zhí)行漏洞2018年12月06日,Jenkins官方發(fā)布安全公告,披露了一個高危安全漏洞。攻擊者構(gòu)造特定的惡意請求,可以調(diào)用到非預期范圍內(nèi)的方法邏輯,可能導致服務(wù)器敏感信息泄露或代碼執(zhí)行等危害。影響版本:Jenkins weekly 2.153 及之前版本Jenkins LTS 2.138.3 及之前版本安全建議:更新 Jenkins weekly 到 2.154 版本更新 Jenkins LTS 到 2.138.4 版本或 2.150.1 版本相關(guān)鏈接https://jenkins.io/security/advisory/2018-12-05/華云數(shù)據(jù)集團有限公司2018年12月07日

    2018-12-27
  • 【漏洞預警】ThinkPHP5遠程代碼執(zhí)行高危漏洞

    【漏洞預警】ThinkPHP5遠程代碼執(zhí)行高危漏洞2018年12月9日,ThinkPHP官方發(fā)布安全更新,披露了一個高危安全漏洞,攻擊者構(gòu)造特定的惡意請求,可以直接獲取服務(wù)器權(quán)限,受影響的版本包括5.0和5.1版本。漏洞描述:由于ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構(gòu)造特定的請求,可直接GetWebShell。漏洞評級:嚴重影響版本:ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31安全版本:ThinkPHP 5.0系列 5.0.23ThinkPHP 5.1系列 5.1.31安全建議:升級ThinkPHP至安全版本相關(guān)鏈接:https://blog.thinkphp.cn/869075華云數(shù)據(jù)集團有限公司2018年12月12日

    2018-12-12
  • 【高危事件預警】Petya 勒索病毒 安全預警

    【高危事件預警】Petya 勒索病毒 安全預警      北京時間2017年6月27日晚,據(jù)外媒消息,多國正在遭遇 Petya 勒索病毒襲擊,政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機場都受到不同程度影響。請予關(guān)注,并做相應(yīng)防范。相關(guān)事件描述及防范措施如下:      【事件等級】高危      【事件說明】此次黑客利用了 OFFICE OLE2LINK(CVE-2017-0199)漏洞進行釣魚攻擊,并利用 SMB漏洞(MS17-010)進行傳播。受感染的電腦無法正常啟動,若需恢復,需支付一定的比特幣。被感染的機器屏幕顯示如下界面:【防范措施】      1、不打開來歷不明的文件,尤其是 rtf、doc 等格式。      2、以上漏洞均有補丁,請及時安裝補丁,補丁地址為:      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199      https://technet.microsoft.com/en-us/library/security/ms17-010.aspx      無錫華云數(shù)據(jù)技術(shù)服務(wù)有限公司       二零一七年六月

    2018-09-06
  • 關(guān)于全面清查利用VPN、SSR等軟件提供“翻墻”服務(wù)的通知

    尊敬的華云用戶:   您好!首先感謝您一直以來對華云數(shù)據(jù)的支持!   現(xiàn)接到網(wǎng)監(jiān)部門上級工作安排:要求各IDC對利用VPN、SSR等軟件封裝成“某某加速器”后,以盈利為目的向我國網(wǎng)民提供突破國內(nèi)網(wǎng)絡(luò)限制達到訪問境外封堵網(wǎng)站的“翻墻”服務(wù)的托管用戶或虛機用戶進行全面清查,清查工作即時開始至5月21日結(jié)束。   請貴司盡快安排技術(shù)人員開展自查工作,認真落實是否存在利用VPN、SSR等軟件封裝成“某某加速器”向用戶提供“翻墻”服務(wù),若貴司提供此類服務(wù),請立即停止服務(wù),并于5月21日中午十二點前將核查工作情況回復我們客服郵箱:cs@chinac.com,如自查不仔細未發(fā)現(xiàn),被上級通報有情況的,網(wǎng)監(jiān)局將會根據(jù)相關(guān)法律法規(guī)給予處罰,請重視。   如有疑問,請咨詢我司7*24小時服務(wù)熱線:400-808-4000-4。   華云數(shù)據(jù)集團有限公司   二零一八年五月

    2018-09-06