QQ客服:4000600990 客服热线:4001610866 投诉邮箱:jubao@knownsec.com

热门搜索词

抗D保 创宇盾 HSTS SNI 新功能

热门文章

  • 漏洞预警 | 开源软件工具Jenkins...

    近日,Jenkins发布安全公告,称插件Script Security、Pipeline: Groovy和Pipeline: Declarativ 存在沙箱绕过漏洞,CVE编号分别为:CVE-2019-1003000、CVE-2019-1003001和CVE-2019-1003002。利用该漏洞,攻击者可不经身份认证实现远程代码执行。

  • 公告 | 关于云安全用户请尽快完成实名认...

    根据《中华人民共和国网络安全法》关于“网络运营者不得为未完成实名认证的用户提供相关服务”等的相关法律规定,请未完成实名制的客户尽快完成处理。

  • 年度报告| 知道创宇云安全2018年度网...

    2018年,网络安全领域暗流涌动,攻击趋势不断攀升,T级DDoS攻击多次爆发、数据泄露事件层出不穷、勒索软件大行其道。此外,随着我国互联网行业“出海”新浪潮的来临,海外业务的激增刺激了大量海外黑客势力加入到“分蛋糕”的队伍。

关注知道创宇云安全

获取最新安全动态

安全预警| ECShop全系列版本远程代码执行高危漏洞 创宇盾无需升级即可防御

来源:知道创宇云安全 2018.09.03

9月初,知道创宇404积极防御实验室发现近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击事件呈上升趋势。该漏洞可直接导致网站服务器沦陷。在一定条件下,攻击者无需登录等操作便可直接获得服务器的权限。该漏洞的综合评级为“高危”

ECShop全系列版本(包括2.x、3.0.x、3.6.x)均存在该远程代码执行漏洞。当前已经发现有批量入侵迹象。由于该漏洞利用难度低,影响面广,知道创宇安全专家提醒存在相关业务的用户及时关注并进行修补。

早在今年6月14日,404积极防御实验室已发现并捕捉此漏洞payload。在第一时间确认若已接入知道创宇云安全旗下军工级云防御产品——创宇盾 ,无须升级安全策略即可有效拦截利用该漏洞的攻击。同时漏洞详情已提交至Seebug漏洞平台。(点击详情链接可查阅。)

另外,知道创宇安全团队也在持续监控该漏洞的利用趋势,提前做好防御此类漏洞大规模利用攻击

×
×

身份信息验证

应国家法律法规相关要求,自2017年6月1日起使用信息发布、即时通信等服务时,需进行身份信息验证。为保障您对相关服务功能的正常使用,请验证手机邮箱姓名身份证号,感谢您的支持和理解。

验证
4001610866 4000600990 关注