近日,腾讯云安全中心监测发现办公协作系统泛微e-cology OA被曝存在数据库配置信息泄露漏洞,如攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。 为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 中风险 【漏洞风险】 数据库信息泄露, 或数据库被远程控制 【漏洞详情】 近
漏洞又来 继3月份曝出远程代码执行的高危漏洞后,Apache Struts 2昨日再曝远程代码执行高危漏洞S2-032。 作为是世界上最流行的Java Web服务器框架之一,Apache Struts
微软于5月15日发布的远程桌面服务代码执行漏洞(CVE-2019-0708)可导致远程控制的利用代码已被Metasploit公开发布,经测试真实可用,该漏洞危害极高,风险堪比之前出现的“永恒之蓝”漏洞,可能引发蠕虫传播、木马挖矿及勒索病毒等风险,请关注到该情报的用户尽快修复! 为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态
漏洞再现 Apache Struts 2昨日再曝远程代码执行高危漏洞S2-032 作为是世界上最流行的Java Web服务器框架之一,Apache Struts 2本次曝出的漏洞立即带来一波腥风血雨,
近日,腾讯安全云鼎实验室监测到国外安全团队披露了SaltStack管理框架的多个安全漏洞(CVE-2020-11651/CVE-2020-11652),攻击者可利用该漏洞实现远程代码执行。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 【风险等级】 严重 云鼎实验室监测到互联网上已出现漏洞攻击利用行为,建议用户尽快修复 【漏洞风险】 漏洞被利用可能导致机器被远程控制,感染挖矿病毒或业务不可用 【漏洞详情】 Saltstack
腾讯云容器安全服务团队通过犀引擎发现较多镜像受ApacheLog4j2远程代码执行漏洞影响,存在较高风险!为助力全网客户快速修复漏洞,免费向用户提供试用,登录控制台(https://console.cloud.tencent.com/tcss)即可快速体验。 1、漏洞描述 腾讯云容器安全服务团队注意到,12月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目
近日,腾讯云安全中心监测到Linux 内核被曝存在TCP “SACK Panic” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。 为避免您的业务受影响,云鼎实验室建议Linux系统用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上
对于一场战争而言,情报战早在双方短兵相接之前就已经打响,谁能掌握更多、更精准的情报,往往就掌控了战场的主动权,有更大的把握赢得胜利,甚至能取得以弱胜强、以少胜多的战果。在作家麦家的小说《暗算》中,拥有独特天赋能够从纷繁复杂的信号中辨别出敌方电台、截获秘密情报的工作者,被称为“听风者”。 (电影《听风者》剧照) 在腾讯,也有这样一群“云上听风者”。他们通过自主研发的情报监测系统和高效的安全运营体系,为腾讯云的安全源源不断地提供全面、专业的漏洞情报,与黑客抢夺关键的时间窗口,让安全运维部门有时间做好充
近日,腾讯云安全中心监测到PHP 官方披露了Nginx + php-fpm 部分配置下存在的远程代码执行高危漏洞,攻击者可利用漏洞对目标网站进行远程代码执行攻击。 为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 高风险 【漏洞风险】 远程代码执行攻击 【漏洞详情】 9 月 26 日,PHP 官方发布漏
对于一场战争而言,情报战早在双方短兵相接之前就已经打响,谁能掌握更多、更精准的情报,往往就掌控了战场的主动权,有更大的把握赢得胜利,甚至能取得以弱胜强、以少胜多的战果。在作家麦家的小说《暗算》中,拥有独特天赋能够从纷繁复杂的信号中辨别出敌方电台、截获秘密情报的工作者,被称为“听风者”。
腾讯云容器安全服务团队通过犀引擎发现约数万镜像受ApacheLog4j2远程代码执行漏洞影响,存在较高风险!为助力全网客户快速修复漏洞,免费向用户提供试用,登录控制台(https://console.cloud.tencent.com/tcss)即可快速体验。 漏洞描述 腾讯云容器安全服务团队注意到,12月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标
腾讯云容器安全服务团队注意到,12月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
近日,腾讯云安全中心监测到Apache Hadoop 被爆存在本地提权漏洞(CVE-2018-8029),攻击者利用该漏洞可将能提升到 yarn 权限的帐户提升到 root 最高权限。 为避免您的业务受影响,腾讯云安全中心建议使用 Apache Hadoop 的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 官方评级:严重(Critica
腾讯云鼎实验室发现微软周二补丁日披露了一个SMB服务的重大安全漏洞,攻击者利用该漏洞无须权限即可实现远程代码执行,该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB服务漏洞远程攻击获取系统最高权限。 为避免您的业务受影响,腾讯云安全中心建议您采用T-Sec 网络资产风险检测系统开展安全自查,如在受影响范围,请您及时更新修复Windows补丁,避免被外部攻击者入侵。同时建议使用T-Sec高级威胁检测系统检测攻击行为,升级T-Sec终端安全管理系统(御点)拦截漏洞,开启全方位安全防御。 【风险等
近日,腾讯云安全运营中心监测到知名FTP服务软件 ProFTPD 被曝存在远程命令执行漏洞(漏洞编号:CVE-2019-12815),攻击者可利用该漏洞在没有权限的情况下拷贝FTP服务器上的任何文件。目前,互联网上数百万安装了 ProFTPD 的服务器可能存在该漏洞风险。
② 云安全产品使用教程:基于以上五款产品,分享使用的相关教程,如云防火墙访问控制规则设置、入侵防御规则设置实践。
随着云技术的快速发展和迭代更新,各行各业都在“云”中快速成长,安全性显得尤为重要。而云时代软硬件的“云交互”,对安全来说也意味着新的挑战。 近日,腾讯Blade Team团队在针对云上虚拟化安全研究中,发现了主流虚拟化平台QEMU-KVM的严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,导致拒绝服务,甚至完全控制母机和母机上其他商户虚拟机。这个漏洞很可能将影响到Google、Amazon等国际公司及国内众多知名厂商。 这是发生在云上的一场“越狱”。虚拟机相当于母机上的一个隔离进程,黑客通过漏洞
近日,腾讯云安全中心监测到微软于周二补丁日发布了新的“蠕虫级”远程桌面服务高危漏洞预警及8月安全补丁更新公告,一共披露了97 个漏洞,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。 为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 高风险 【漏洞影响】 本地权限提升、远程代码执行等 【漏洞详情】 经
近日,腾讯安全云鼎实验室发现了通用软件包仓库管理服务 Nexus Repository Manager 3 存在访问控制缺失及远程代码执行漏洞(漏洞编号:CVE-2019-7238),并第一时间向 Sonatype 公司汇报,协助其修复漏洞。
前言: 近年来,云原生架构被广泛的部署和使用,业务容器化部署的比例逐年提高,对于突发重大漏洞等0day安全事件,往往给安全的应急带来重大的挑战。例如前段时间广受影响的重大漏洞的爆发,可以说是云原生架构下安全建设和安全运营面临的一次大考。 本文将以该高危任意代码执行漏洞作为案例,分享云原生架构下的安全建设和安全运营的思考。 1、漏洞处置回顾 漏洞爆发后,第一时间关注的一定是攻击者能否利用漏洞攻击业务系统,可以通过哪些方式实施攻击。对于容器环境,从攻击视角来看,通常可以有以下几种入侵途径。 图1 1)通过容器
近日,腾讯云安全中心监测到知名邮件代理程序 Exim 被曝存在远程代码执行漏洞 (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。 为避免您的业务受影响,云鼎实验室建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 高风险 【漏洞风险】 远程代码执行 【漏洞详情】 Exi
近日,腾讯云安全中心监测到微软应急响应中心近日披露了Windows Server 2003, Windows Server 2008 R2 及 Windows Server 2008 的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,影响大量服务器。 为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户开通「安全运营中心」-安全情报,及
随着云计算的普及,云主机因强劲的性能、较低的成本成为大量传统企业上云和新兴业务快速扩张过程中的主流选择。
近日,腾讯蓝军(force.tencent.com)发现并向Apache SkyWalking官方团队提交SQL注入漏洞(漏洞编号:CVE-2020-13921),目前官方已发布新版本修复该漏洞。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Apache SkyWalking 是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。其官方网站显示,大量的国内互联网、银行、民航等领域的
本文转自 IT168 报道 北京时间 2017 年 4 月 14 日晚,国际黑客组织TheShadowBrokers在steemit.com博客上再次公开了方程式组织Equation Group(据称是 NSA美国国家安全局下属的黑客组织,有着极高的技术手段)的工具包,这是继4月8号第一波放出EQGRP-Auction-Files 部分文件解密密码之后,又一次的大规模公开解密密码, 本次被公开的工具包大小为117.9MB,包含23个黑客工具,其中部分文件显示NSA曾入侵中东SWIFT银行系统。对此,腾讯云第
随着云计算技术迅猛发展,云平台的稳定性和可扩展性得到越来越多的企业认可,很多企业开始愿意把自身业务放在云上,节约成本的同时,还方便弹性扩展。然而云上的安全管理也逐渐成为大家比较关心的问题,其中漏洞应急响应则是几乎每个企业或者云用户的家常便饭了。 今天邀请到云鼎实验室云安全专家chad为我们分享漏洞应急那些事,chad从事云上安全漏洞管理和应急响应相关工作6年,遇到过大量云用户爆发安全漏洞后未及时响应而中招的案例,也处理过大量漏洞入侵的case,这里主要分享一些他站在云用户角度的一些漏洞应急响应实践技巧及经
近日,腾讯云安全运营中心监测到,微软发布了2021年2月的例行安全更新公告,涉及漏洞数87个,其中严重级别漏洞11个,重要级别44个。远程代码执行漏洞 21个,安全功能绕过漏洞3个,信息泄露漏洞9个,特权提升12个。本次发布涉及.net、Office、Edge浏览器、Windows等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-24098: 为W
腾讯云容器安全服务(TCSS)捕获GitLab ExifTool RCE漏洞(CVE-2021-22205)在公有云的在野攻击案例,漏洞利用导致业务容器内被植入后门程序。攻击者利用漏洞攻击后,企业业务容器会被植入门罗币挖矿程序、后门程序、或其他木马。 漏洞编号:CVE-2021-22205 漏洞等级: 严重,初始CVSS评分:9.9。 之后在 2021 年 9 月 21 日,GitLab官方将 CVSS评分修改为最高的 10.0。 漏洞影响版本: 11.9.0 <= Gitlab CE/EE <
近日,腾讯蓝军(force.tencent.com)发现并向Apache SkyWalking官方团队提交SQL注入漏洞(漏洞编号:CVE-2020-13921),目前官方已发布新版本修复该漏洞。
近日,腾讯云安全运营中心监测到,Apache Tomcat WebSocket拒绝服务漏洞(漏洞编号:CVE-2020-13935)PoC已公开,Apache官方在2020年7月14日披露了该漏洞,腾讯云已关注到并发布了风险通告。 本次通告标识漏洞利用工具已公开,为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Apache Tomcat WebSocket拒绝服务漏洞是由于WebSocket帧中的攻击载荷长度未正确验证导致,
高危应急漏洞爆发之际,厂商官方升级包迟迟等不到?好不容易盼来了官方升级包,面对海量主机/容器组件却不知从何修起?精挑细选筛选出重点资产,发现修复需要重启,又担心影响线上业务?
近期,《2021年中国云主机市场安全报告》发布,腾讯主机安全再次被列入国内云主机市场的领导者象限,并在增长指数、创新指数两大指数蝉联第一。
腾讯安全注意到,一个Apache Log4j2的高危漏洞细节被公开,攻击者利用漏洞可以远程执行代码。
2021年2月26日,SaltStack发布安全更新,修复了由腾讯安全云鼎实验室安全攻防团队发现的多个安全漏洞。通过利用这些漏洞,最严重可导致未授权远程代码执行。 漏洞详情 SaltStack是基于Python开发的一套C/S自动化运维工具,支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用。 本次披露的漏洞主要为以下几个: CVE-2021-25281(高危): salt-api未校验wheel_async客户端的eauth凭据,受此漏洞影响攻击者可远程调用master上任
2022.8.29 陆续收到客户反馈服务器被勒索,勒索病毒入侵事件2022.8.28 03 PM 开始,通过分析发现客户均使用了某SaaS软件系统,初步怀疑可能是系统存在漏洞导致。
12月9日晚,Apache Log4j2反序列化远程代码执行漏洞(CVE-2021-44228)细节已被公开,受影响版本为Apache Log4j 2.x< 2.15.0-rc2。 Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 当前官方已发布2.15.0、2.15.1-rc1等版本,用户可升级至log4j-core-2.16.0 版本,或采取以下加固缓解措施: (1)添加JVM启动参数-Dlog4
近日,腾讯云安全运营中心监测到,宝塔面板官方发布通告,披露了一个数据库管理未授权访问漏洞,漏洞被利用可导致数据库管理页面未授权访问。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 宝塔面板存在未授权访问漏洞,利用该漏洞,攻击者可以通过访问特定URL,直接访问到数据库管理页面,从而达到访问数据库数据、获取系统权限、进行危险操作等目的。 风险等级 高风险 漏洞风险 攻击者可利用该漏洞访问特定URL,从而直接访问到数据库管理
前言 前一篇文章《从重大漏洞应急看云原生架构下的安全建设与安全运营(上)》中,我们简要分析了对于重大安全漏洞,在云原生架构下该如何快速进行应急和修复,以及云原生架构对于这种安全应急所带来的挑战和优势。事件过后我们需要痛定思痛,系统的来思考下,面对云原生架构如何进行有效的安全建设和安全运营,使得我们在安全事件的处置上可以做到游刃有余。 腾讯云容器服务TKE目前拥有国内最大规模的Kubernetes集群,运行了包括游戏、支付、直播、金融等多个应用场景。而集群的稳定运行离不开安全能力的保驾护航,腾讯云容器安全服务
为提升企业网络资产的风险防御能力,腾讯安全于8月末在腾讯云官网免费体验馆正式上线了自研网络资产风险监测系统——腾讯御知。经过近一个月的免费体验活动,作为腾讯安全面向企业网络资产和风险识别专门打造的自动探测安全产品,腾讯御知已成功吸引了400余名企业用户免费体验,为其提供针对企业网络资产和各类应用的定期安全扫描、持续性风险预警、漏洞监测以及专业修复建议等服务,提升了网络资产安全防护的响应速度和策略准确性。
Apache Log4j是一个基于Java的日志记录组件。Apache Log4j2是Log4j的升级版本,通过 重写Log4j引入了丰富的功能特性。该日志组件被广泛应用于业务系统开发,用以记录程序 输入输出日志信息。由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权 的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺 陷,实现目标服务器的任意代码执行,获得目标服务器权限。
产业互联网的升级换代,也同时带来网络安全的巨大变化。传统威胁是在客户端、企业私有云环境,随着业务上云,安全风险也随之上云。比如,以往传统认为linux系统没有恶意软件不需要安全软件,在产业互联网普及的今天,这一错误认知已彻底被打破。云端,已经成为硝烟弥漫的网络安全新战场。
近日,腾讯安全威胁情报中心检测到有挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。攻击者利用漏洞入侵后可直接获得系统控制权,受害主机已被用于门罗币挖矿。
主机安全是企业云上安全最后一道防线之一。作为企业云上的最后屏障,主机一旦被攻陷,企业核心资产将岌岌可危,甚至会威胁到整个内网的安全。
近日,腾讯云安全运营中心监测到,微软发布了2021年5月的例行安全更新公告,共涉及漏洞数55个,其中严重级别漏洞4个,重要级别50个。本次发布涉及Windows操作系统、Exchange Server、SharePoint Server、Visual Studio、Hyper-V等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-31166:HTTP
近日,腾讯主机安全(云镜)捕获到YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,大量未部署任何安全防护系统的云主机已经失陷。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 YAPI接口管理平台是国内某旅行网站的大前端技术中心开源项目,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YAPI使用mock数据/脚本作为中间交互层,其中
近日,腾讯云安全运营中心监测到,微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞,攻击者可利用上述漏洞绕过Exchange身份验证,无需用户交互,即可达到命令执行的效果。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞。漏洞编号分别如下: CVE-2021-28480 CVE-2021-2848
近日,腾讯安全云鼎实验室监测到,微软于周二发布了一个存在17年之久的蠕虫级安全漏洞(代号: SIGRed ,漏洞编号CVE-2020-1350),漏洞被利用可导致 Windows DNS服务器中的严重远程执行代码(RCE) 。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“蠕虫级”高危漏洞,漏洞有可能通过恶意软件在
2018年5月,据国外媒体报道,安全研究人员 Troy Mursch 发布了一份新报告,展示了虚拟货币挖矿代码 Coinhive 入侵大量可信赖网站的过程。Mursch 发现 Coinhive 代码运行在近400个网站上,其中不乏各类有影响力的网站,Mursch 认为这些网站是因为存在漏洞才有了被嵌入挖矿代码的机会。 ——节选自互联网 当数字货币里的财富被越来越多的人发掘,黑客不会漏过这一致富机会,他们将目标锁定为存在漏洞的网站,植入挖矿脚本在这些网站后,让你的网站偷偷为他“掘金”,从而坐收渔翁之利。 其实
领取专属 10元无门槛券
手把手带您无忧上云