接湖南移动运营商通知,将于北京时间2024-09-13 00:00至2024-09-13 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化调整,中国台湾机房将不再提供服务,涉及IP网段为168.80.175.0/24。
身为小微企业,你是否还在为一年上万的防护服务费用发愁? 业务好不容易有点起色,安全、合规哪哪都要投入。 别着急,你的烦恼我们感同身受,因为我们也是这样摸爬滚打一路走过来的。 每一份创业梦想都值得被精心守护!
获取最新安全动态
通过和 JSOF Research 合作,网络安全公司 Forescout Research Labs 披露了威胁全球上亿台设备的高危漏洞–NAME:WRECK。这是影响 4 个主流 TCP/IP 堆栈(FreeBSD,Nucleus NET,IPnet 和 NetX)的 9 个漏洞组合,对域名系统(DNS)实现有关,会导致拒绝服务(DoS)或远程代码执行(RCE),允许攻击者控制或者宕机目标设备。
这些漏洞影响的TCP/IP堆栈包括但不限于:
FreeBSD(影响版本:12.1)-BSD系列中最流行的操作系统之一。
IPnet(影响版本:VxWorks 6.6)-最初由Interpeak开发,现在由WindRiver维护,并由VxWorks实时操作系统(RTOS)使用。
NetX(影响版本:6.0.1)-ThreadX RTOS的一部分,现在是Microsoft维护的一个开源项目,名称为Azure RTOS NetX。
Nucleus NET(影响版本:4.3)-由西门子业务MentorGraphics维护的Nucleus RTOS的一部分,用于医疗、工业、消费类、航空航天和物联网设备。
攻击者可以利用NAME:WRECK漏洞窃取敏感数据、修改或使设备脱机以对制造行业中的政府或企业服务器、医疗机构、零售商或公司造成重大安全事故。攻击者还可以利用这些漏洞篡改住宅或商业场所的智能设备,以控制供暖和通风、禁用安全系统或篡改自动照明系统。
这些漏洞的细节将会在今年 5 月第 1 周召开的信息安全会议 Black Hat Asia 2021 上介绍。根据 Forescout 的研究人员的说法,医疗保健和政府组织是最容易受到所有三个 TCP/IP 堆栈的影响。不祥的是,Forescout 的粗略估计显示,多达 1 亿台或更多的设备可能受到 NAME:WRECK 的影响。
要完全防止这些易受攻击的TCP/IP堆栈版本,需要对设备打补丁,而在报告认为这并不太可能实现,有时甚至是困难的。这是因为所需的努力可能会发生 “巨大的变化”,这取决于有关设备是标准的 IT 服务器还是物联网设备。
售前支持
400-161-0866
联系企业微信客服