最新动态

服务公告

  • 漏洞预警通知

    漏洞预警通知关于处理“memcached漏洞”的紧急防护通知【高危事件预警】新勒索病毒Bad Rabbit(坏兔子)攻击预警CVE-2017-7494:Samba远程代码执行漏洞【漏洞预警】CVE-2017-1000367:Sudo本地提权漏洞【高危事件预警】Petya 勒索病毒 安全预警【重要】Windows系统曝高危漏洞:Windows系统SMB\RDP远程命令执行漏洞风险通知及修复指引紧急通知:关于防范近期爆发的WanaCrypt0r 2.0和ONION勒索软件病毒预警【高危漏洞预警】Oracle发布多个Java漏洞更新【高危漏洞预警】微软“10月周二补丁日”发布63个漏洞补丁

    2018-08-14
  • 关于处理“memcached漏洞”的紧急防护通知

    关于处理“memcached漏洞”的紧急防护通知   尊敬的客户:   您好,接网安局紧急通知:近日,利用memcached服务器实施反射DDOS攻击的事件呈大幅上升趋势。国家计算机网络应急技术处理协调中心(CNCERT)监测发现,memcached反射攻击自2月21日开始在我国境内活跃,3月1日的攻击流量已超过传统反射攻击SSDP和NTP的攻击流量,3月1日凌晨2点30分左右峰值流量高达1.94Tbps。   随着memcached反射攻击方式被黑客了解和掌握,如果客户服务器默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致流出方向的带宽消耗或CPU资源消耗。   处置建议: 1)在memcached服务器或者其上联的网络设备上配置防火墙策略,仅允许授权的业务IP地址访问memcached服务器,拦截非法的非法访问。 2)更改memcached服务的监听端口为11211之外的其他大端口,避免针对默认端口的恶意利用。 3)升级到最新的memcached软件版本,配置启用SASL认证等权限控制策略(在编译安装memcached程序时添加-enable-sasl选项,并且在启动memcached服务程序时添加-S参数,启用SASL认证机制以提升memcached的安全性)。       无锡华云数据技术服务有限公司        二零一八年三月

    2018-08-14
  • CVE-2017-7494:Samba远程代码执行漏洞

    CVE-2017-7494:Samba远程代码执行漏洞       2017年5月24日,著名的文件服务软件Samba发布了4.6.4版本,修复了一个存在长达7年严重的远程代码执行漏洞,漏洞编号为CVE-2017-7494,漏洞影响了Samba 3.5.0之前的所有版本和4.6.4、4.5.10、4.4.14中间的版本。         为了确保您的服务器不被入侵而导致数据泄露或业务中断,强烈建议您关注并自查修复漏洞。 漏洞详情 漏洞编号: CVE-2017-7494 漏洞名称: Samba远程代码执行漏洞 官方评级: 高危 漏洞描述: 该漏洞需要通过一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限(samba默认是root用户执行的),该漏洞影响了Samba 3.5.0之前所有版本和包括4.6.4/4.5.10/4.4.14中间的版本。 漏洞利用条件和方式: 直接远程利用 漏洞影响范围: Samba 3.5.0之前所有版本、4.6.4、4.5.10、4.4.14 漏洞检测: 检测在用Samba是否在受影响版本内 漏洞修复建议(或缓解措施): 缓解措施:用户可以通过在smb.conf的[global]节点下增加 nt pipe support = no 选项,然后重新启动samba服务, 以此避免被利用 根治措施: 使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作。 情报来源: https://www.samba.org/samba/security/CVE-2017-7494.html https://www.reddit.com/r/netsec/comments/6d0tfx/samba_cve20177494_remote_code_execution_from_a/

    2018-08-14
  • 【漏洞预警】CVE-2017-1000367:Sudo本地提权漏洞

    【漏洞预警】CVE-2017-1000367:Sudo本地提权漏洞       2017年5月30日,国外安全研究人员发现Linux环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。 具体详情如下: 漏洞编号: CVE-2017-1000367 漏洞名称: Sudo本地提权漏洞 官方评级: 高危 漏洞描述: 当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。 漏洞利用条件和方式: 本地利用 漏洞影响范围: Sudo 1.8.6p7 到 1.8.20 Red Hat Enterprise Linux 6 (sudo) Red Hat Enterprise Linux 7 (sudo) Red Hat Enterprise Linux Server (v. 5 ELS) (sudo) Debian wheezy Debian jessie Debian stretch Debian sid Ubuntu 17.04 Ubuntu 16.10 Ubuntu 16.04 LTS Ubuntu 14.04 LTS SUSE Linux Enterprise Software Development Kit 12-SP2 SUSE Linux Enterprise Server for Raspberry Pi 12-SP2 SUSE Linux Enterprise Server 12-SP2 SUSE Linux Enterprise Desktop 12-SP2 OpenSuse 漏洞检测: 可以使用以下命令查看sudo版本: sudo -V 漏洞修复建议(或缓解措施): 目前部分软件源已经同步更新(请参考各厂商公告),也可以通过以下命令更新补丁: Ubuntu/Debian: sudo apt-get update & sudo apt-get upgrade CentOS/RHEL: yum update yum update sudo 注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级 打开/etc/yum.conf ,输入: # vi /etc/yum.conf 在[main]段中,下添加一行,如下: exclude= kernel* //这里假设是排除内核升级 情报来源: http://www.openwall.com/lists/oss-security/2017/05/30/16 Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html Redhat:https://access.redhat.com/security/cve/cve-2017-1000367 Debain:https://security-tracker.debian.org/tracker/CVE-2017-1000367 SUSE/openSUSE:https://www.suse.com/security/cve/CVE-2017-1000367.html

    2018-08-14
  • 【重要】Windows系统曝高危漏洞:Windows系统SMB\RDP远程命令执行漏洞风险通知及修复指引

    【重要】Windows系统曝高危漏洞:Windows系统SMB\RDP远程命令执行漏洞风险通知及修复指引 尊敬的用户:       近期境外黑客组织公布了一批Windows高危漏洞及批量利用工具,利用该工具可对开放135/137/139/445端口的Windows服务器执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,为了更好的提升云主机的安全性,请您务必留意以下信息:       针对使用中的windows操作系统服务器,请确认服务器的【135、137、139、445】端口是否开启,这些端口受本次漏洞影响,极易导致服务器被入侵。如果端口有启用,请注意:       1、如果您业务上没有使用这些端口,请您尽快登陆登录服务器,关闭这些端口,比如停止相关服务,开启防火墙或策略屏蔽这些端口。       2、如果您业务上有使用SMB协议或以上端口,微软已经发布公告以及补丁,https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/ 我们强烈建议您登录服务器安装更新Windows最新补丁并重启系统使补丁生效。或者使用系统自带windows update功能进行最新补丁更新并重启生效。       3、关闭主机智能卡服务,防止RDP服务被攻击。       windows2008、2012设置方法:运行输入gpedit.msc->计算机配置->管理模板->windows组件->智能卡,然后把设置列表中带有“智能卡”关键字的项全部设置为“已禁用”。       windows2003设置方法:运行输入gpedit.msc->计算机配置->windows设置->安全设置->本地策略->安全选项,交互式登录:要求智能卡设置为“已禁用”,交互式登录:智能卡移除操作设置为“锁定工作站”。       接到此通知,请您务必引起重视,确认所使用windows服务器是否有开启以上端口,如果开启请立即进行相应处理,确保您服务器的安全。       注意:修复漏洞前请将资料备份,并进行充分测试。如有任何问题,您可随时通过工单系统或服务电话4008084000-4联系我司咨询。       无锡华云数据技术服务有限公司       二零一七年四月

    2018-08-14
  • 【高危漏洞预警】Oracle发布多个Java漏洞更新

    【高危漏洞预警】Oracle发布多个Java漏洞更新 2017年7月18日,Oracle官方发布了2017年7月份的安全公告,安全公告中报告了多个漏洞,远程用户可以访问和修改目标系统上的数据,或可以在目标系统上获得提升的权限,或导致目标系统上的拒绝服务,本次公告涉及到的安全漏洞较多,安全风险较高。 本次公告发布的漏洞影响范围如下: Java 6 Update 151 Java 7 Update 141 Java 8 Update 131 漏洞编号: CVE-2017-10053,CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10086, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10104, CVE-2017-10105, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10114, CVE-2017-10115, CVE-2017-10116, CVE-2017-10117, CVE-2017-10118, CVE-2017-10121, CVE-2017-10125, CVE-2017-10135, CVE-2017-10145, CVE-2017-10176, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243 漏洞名称: Java多个安全漏洞 官方评级: 高危 漏洞描述: Oracle Java SE公告中报告了多个漏洞,具体参见如下: 远程用户可以利用AWT组件中的缺陷获得提升的权限[CVE-2017-10110] 远程用户可以利用ImageIO组件中的缺陷获得提升的权限[CVE-2017-10089] 远程用户可以利用JavaFX组件中的缺陷获得提升的权限[CVE-2017-10086] 远程用户可以利用JAXP组件中的缺陷获得提升的权限[CVE-2017-10096] 远程用户可以利用JAXP组件中的缺陷获得提升的权限[CVE-2017-10101] 远程用户可以利用库组件中的缺陷获得提升的权限[CVE-2017-10087,CVE-2017-10090,CVE-2017-10111] 远程用户可以利用RMI组件中的缺陷获得提升的权限[CVE-2017-10107,CVE-2017-10102] 远程用户可以利用JavaFX组件中的缺陷获得提升的权限[CVE-2017-10114] 远程用户可以利用热点组件中的缺陷获得提升的权限[CVE-2017-10074] 远程用户可以利用Security组件中的缺陷获得提升的权限[CVE-2017-10116] 远程验证的用户可以利用脚本组件中的缺陷来访问和修改数据[CVE-2017-10078] 远程用户可以利用安全组件中的缺陷获得提升的权限[CVE-2017-10067] 远程用户可以利用JCE组件中的缺陷来访问数据[CVE-2017-10115,CVE-2017-10118] 远程用户可以利用Security组件中的缺陷来访问数据[CVE-2017-10176] 远程身份验证的用户可以利用服务器组件中的缺陷部分访问数据,部分修改数据,部分拒绝服务[CVE-2017-10104,CVE-2017-10145] 本地用户可以利用部署组件中的缺陷获得提升的权限[CVE-2017-10125] 远程用户可以利用Security组件中的缺陷来访问数据[CVE-2017-10198] 远程用户可以利用JAX-WS组件中的缺陷部分访问数据并导致部分拒绝服务条件[CVE-2017-10243] 远程用户可以利用服务器组件中的缺陷部分访问并部分修改数据[CVE-2017-10121] 远程用户可以利用JCE组件中的缺陷来访问数据[CVE-2017-10135] 远程用户可以利用服务器组件中的缺陷部分访问数据[CVE-2017-10117] 远程用户可以利用2D组件中的缺陷导致部分拒绝服务条件[CVE-2017-10053] 远程用户可以利用序列化组件中的缺陷导致部分拒绝服务条件[CVE-2017-10108,CVE-2017-10109] 远程用户可以利用部署组件中的缺陷部分修改数据[CVE-2017-10105] 远程用户可以利用Hotspot组件中的缺陷部分修改数据[CVE-2017-10081] 漏洞利用条件和方式: 远程利用或本地利用。 漏洞检测: 开发人员自查java版本是否在受影响版本内。 漏洞修复建议(或缓解措施): 目前官网已经发布最新版本修复该漏洞,用户可以更新到Java 8 Update 141。 情报来源: Oracle官方公告:http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html http://www.securitytracker.com/id/1038931       华云数据集团有限公司       二零一七年七月

    2018-08-14
  • 【高危漏洞预警】微软“10月周二补丁日”发布63个漏洞补丁

    【高危漏洞预警】微软“10月周二补丁日”发布63个漏洞补丁       2017年10月10日,微软发布了针对各种产品已被确认和解决的漏洞的每月安全建议。本月的安全公告解决了63个新漏洞,其中28个评级为重要级别,35个评级为重要。 这些漏洞影响图形化功能、Edge、Internet Explorer、Office、Sharepoint、Windows图形显示接口、Windows内核模式驱动程序等。 漏洞影响范围: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Skype for Business and Lync Chakra Core 严重漏洞: CVE-2017-11813 - Internet Explorer Memory Corruption Vulnerability CVE-2017-11822 - Internet Explorer Memory Corruption Vulnerability CVE-2017-11762 - Microsoft Graphics Remote Code Execution Vulnerability CVE-2017-11763 - Microsoft Graphics Remote Code Execution Vulnerability CVE-2017-11797 - Scripting Engine Information Disclosure Vulnerability CVE-2017-11767 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11792 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11793 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11796 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11798 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11799 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11800 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11801 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11802 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11804 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11805 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11806 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11807 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11808 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11809 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11810 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11811 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11812 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11821 - Scripting Engine Memory Corruption Vulnerability CVE-2017-11779 - Windows DNSAPI Remote Code Execution Vulnerability CVE-2017-11771 - Windows Search Remote Code Execution Vulnerability CVE-2017-8727 - Windows Shell Memory Corruption Vulnerability CVE-2017-11819 - Windows Shell Remote Code Execution Vulnerability 高危漏洞: CVE-2017-11790 - Internet Explorer Information Disclosure Vulnerability CVE-2017-11794 - Microsoft Edge Information Disclosure Vulnerability CVE-2017-8726 - Microsoft Edge Memory Corruption Vulnerability CVE-2017-8693 - Microsoft Graphics Information Disclosure Vulnerability CVE-2017-8717 - Microsoft JET Database Engine Remote Code Execution Vulnerability CVE-2017-8718 - Microsoft JET Database Engine Remote Code Execution Vulnerability CVE-2017-11826 - Microsoft Office Memory Corruption Vulnerability CVE-2017-11825 - Microsoft Office Remote Code Execution Vulnerability CVE-2017-11775 - Microsoft Office SharePoint XSS Vulnerability CVE-2017-11777 - Microsoft Office SharePoint XSS Vulnerability CVE-2017-11820 - Microsoft Office SharePoint XSS Vulnerability CVE-2017-11776 - Microsoft Outlook Information Disclosure Vulnerability CVE-2017-11774 - Microsoft Outlook Security Feature Bypass Vulnerability CVE-2017-11772 - Microsoft Search Information Disclosure Vulnerability CVE-2017-11823 - Microsoft Windows Security Feature Bypass CVE-2017-11786 - Skype for Business Elevation of Privilege Vulnerability CVE-2017-11769 - TRIE Remote Code Execution Vulnerability CVE-2017-8689 - Win32k Elevation of Privilege Vulnerability CVE-2017-8694 - Win32k Elevation of Privilege Vulnerability CVE-2017-11783 - Windows Elevation of Privilege Vulnerability CVE-2017-11816 - Windows GDI Information Disclosure Vulnerability CVE-2017-11824 - Windows Graphics Component Elevation of Privilege Vulnerability CVE-2017-11817 - Windows Information Disclosure Vulnerability CVE-2017-11765 - Windows Kernel Information Disclosure Vulnerability CVE-2017-11784 - Windows Kernel Information Disclosure Vulnerability CVE-2017-11785 - Windows Kernel Information Disclosure Vulnerability CVE-2017-11814 - Windows Kernel Information Disclosure Vulnerability CVE-2017-8715 - Windows Security Feature Bypass Vulnerability CVE-2017-11781 - Windows SMB Denial of Service Vulnerability CVE-2017-11782 - Windows SMB Elevation of Privilege Vulnerability CVE-2017-11815 - Windows SMB Information Disclosure Vulnerability CVE-2017-11780 - Windows SMB Remote Code Execution Vulnerability CVE-2017-11818 - Windows Storage Security Feature Bypass Vulnerability CVE-2017-8703 - Windows Subsystem for Linux Denial of Service Vulnerability CVE-2017-11829 - Windows Update Delivery Optimization Elevation of Privilege Vulnerability 安全建议:       友情提示华云数据用户关注,并根据业务情况及时更新补丁,以提高服务器安全性。       1.建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁;       2.安装完毕后重启服务器,检查系统运行情况。 注意:       在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。       如有任何问题,可随时通过工单或服务电话4008084000-4联系反馈。       华云数据集团有限公司       二零一七年十月

    2018-08-14
  • 政策法规提醒通告

    政策、法规提醒通告关于海外服务器违规开展跨境业务的提醒通告关于进一步加强未备案网站管理工作的通知

    2018-08-14
  • 关于海外服务器违规开展跨境业务的提醒通告

    关于海外服务器违规开展跨境业务的提醒通告 尊敬的华云用户:       您好!首先感谢您一直以来对华云数据的支持!       接上级主管单位通报,如您海外的主机通过技术手段成为境内获取境外《互联网信息服务管理办法》之九不准类违规信息的途径或内容,请您立即停止服务器上的相关技术服务或内容。否则可能导致服务器IP被封禁,请您知晓并妥善处置。       如有疑问,请咨询我司7*24小时服务热线:400-808-4000-4或在客服中心提交工单。       华云数据集团有限公司       二零一七年七月

    2018-08-14
  • 关于进一步加强未备案网站管理工作的通知

    关于进一步加强未备案网站管理工作的通知 尊敬的华云用户:       您好!首先感谢您一直以来对华云数据的支持!       近期工信部对境内未备案网站情况进行了摸底排查,发现接入服务企业普遍存在未备案网站接入的情况。要求我司加强网站管理,进一步开展打击未备案网站的工作。       请贵司立即开展自查自纠工作,如已上线的网站存在没有ICP备案的情况,请立即关闭网站并取消域名解析,待ICP备案通过后再开通运营。       后续我司会严格按照通管局规定加强监控,一经发现有未备案网站接入的情况,我司将立即关闭主机,待用户按要求整改后再申请解封。       强调:部分机房此情况封闭IP后无法申请解封,具体以我司关闭通知信为准。       法律法规:依据《非经营性互联网信息服务备案管理办法》       第五条 :在中华人民共和国境内提供非经营性互联网信息服务,应当依法履行备案手续。未经备案,不得在中华人民共和国境内从事非经营性互联网信息服务。本办法所称在中华人民共和国境内提供非经营性互联网信息服务,是指在中华人民共和国境内的组织或个人利用通过互联网域名访问的网站或者利用仅能通过互联网IP 地址访问的网站,提供非经营性互联网信息服务。       第十九条 :互联网接入服务提供者应当记录其接入的非经营性互联网信息服务提供者的备案信息。       法律法规详细信息点此查看: 《非经营性互联网信息服务备案管理办法》(信息产业部令第33号)       具体通知如下: http://www.miit.gov.cn/newweb/n1146285/n1146352/n3054355/n3057709/n3057722/c5717035/content.html       华云数据集团有限公司       二零一七年七月

    2018-08-14