接河北电信运营商通知,将于北京时间2025-05-29 02:00至2025-05-29 06:00对廊坊电信机房进行割接维护,涉及 IP段124.238.251.128/24 、240e:940:20c:200:1::/80。
接湖南移动运营商通知,将于北京时间2025-05-27 00:00至2025-05-27 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。
接江苏联通运营商通知,将于北京时间2025-04-23 00:00至2025-04-23 03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
获取最新安全动态
9月初,知道创宇404积极防御实验室发现近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击事件呈上升趋势。该漏洞可直接导致网站服务器沦陷。在一定条件下,攻击者无需登录等操作便可直接获得服务器的权限。该漏洞的综合评级为“高危”。
ECShop全系列版本(包括2.x、3.0.x、3.6.x)均存在该远程代码执行漏洞。当前已经发现有批量入侵迹象。由于该漏洞利用难度低,影响面广,知道创宇安全专家提醒存在相关业务的用户及时关注并进行修补。
早在今年6月14日,404积极防御实验室已发现并捕捉此漏洞payload。在第一时间确认若已接入知道创宇云安全旗下军工级云防御产品——创宇盾 ,无须升级安全策略即可有效拦截利用该漏洞的攻击。同时漏洞详情已提交至Seebug漏洞平台。(点击详情链接可查阅。)
另外,知道创宇安全团队也在持续监控该漏洞的利用趋势,提前做好防御此类漏洞大规模利用攻击。
售前支持
400-161-0866