为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:112.45.27.128/25、119.39.205.0/25、42.202.155.128/25,IPv6网段:2409:8c62:e10:8:0:2::/96、2408:8752:100:4:0:1::/96、240e:90d:1101:4703::/96。
接江苏联通运营商通知,将于北京时间2026-1-21 00:00至03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云监测服务,我们将于北京时间2025-12-25 23:00~24:00对机房进行割接维护,更新部分ScanV扫描出口IP,涉及以下IP、网段的变更: IPv4:182.140.244.222 变更为 182.140.195.128/27 IPv6:240e:d9:a003:1602::/64 变更为 240e:974:e200:4200::/56
获取最新安全动态
2017年9月19日消息,Apache Tomcat 官方确认了两个高危漏洞,同时发布了漏洞修复补丁,漏洞CVE编号为:CVE-2017-12615和CVE-2017-12616,官方评级为高危。在一定情况下,攻击者可以利用漏洞在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
据了解CVE-2017-12615漏洞为信息泄露漏洞,攻击者将有可能获取用户服务器上的JSP文件的源代码,在用户服务器上执行任意代码,从而导致数据泄露。受该漏洞影响的版本为 Apache Tomcat 7.0.0 - 7.0.79 (windows环境)。
CVE-2017-12616漏洞为远程代码执行漏洞,当 Tomcat 启用了 HTTP PUT 请求方法时,攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。受该漏洞影响的版本为Apache Tomcat 7.0.0 - 7.0.80。
安全建议
漏洞公告发布后,创宇盾安全专家第一时间进行响应。经确认,知道创宇云安全旗下云防御平台 创宇盾 无须升级安全策略即可有效拦截利用该漏洞的攻击。
十九大召开在即,为了保证会议期间的网络环境的安全稳定,知道创宇发起十九大期间政府网站免费防御、监控行动,为各级政府企事业单位网站提供严密安全防护。
售前支持
400-161-0866