最新动态

服务公告

  • 【漏洞预警】 Gogs 和 Gitea 远程命令执行高危漏洞

    【漏洞预警】Git服务系统 Gogs 和 Gitea 远程命令执行高危漏洞2018年11月5日,Gogs 和 Gitea 官方GitHub发布了安全issue,披露了一个远程命令执行漏洞(CVE-2018-18925/CVE-2018-18926),攻击者利用该漏洞,可在目标服务器上执行任意命令。漏洞描述Gogs 和 Gitea 都是用于搭建简单、稳定、可扩展的自助 Git 服务的平台,并都使用 Go 语言开发。在默认安装部署的情况下,由于 Gogs 和 Gitea 对用户会话管理存在漏洞导致攻击者可以将普通用户提升为管理员admin账户权限,并执行系统命令。影响范围Gogs 目前 master 分支下的版本Gitea 1.5.3 之前的版本风险评级CVE-2018-18925:严重CVE-2018-18926:严重安全建议Gogs 用户:develop 分支中已经更新漏洞修复代码,下载并安装。下载链接:https://github.com/gogs/gogs/tree/developGitea 用户:下载并安装最新版本。下载链接:https://github.com/go-gitea/gitea/releases相关链接https://github.com/gogs/gogs/issues/5469https://github.com/go-gitea/gitea/issues/5140华云数据集团有限公司2018年11月05日

    2018-12-27
  • 【漏洞预警】最新Apache Struts远程代码执行漏洞

    2018-12-27
  • 【漏洞预警】Kubernetes API服务器远程特权提升漏洞

    【漏洞预警】Kubernetes API服务器远程特权提升漏洞2018年12月04日,Kubernetes官方发布安全通告,披露了一个Kubernetes API服务器特权提升漏洞CVE-2018-1002105。漏洞描述通过特制请求,未经身份验证的恶意用户可以通过Kubernetes API服务器与后端服务器(例如聚合API服务器和kubelets)建立连接,然后通过同一连接将任意请求直接发送到后端,并使用Kubernetes API服务器用于建立后端连接的TLS凭证进行身份验证。进而可以窃取敏感数据或注入恶意代码,甚至控制Kubernetes集群。影响组件Kubernetes API server影响版本Kubernetes v1.0.x-1.9.xKubernetes v1.10.0-1.10.10Kubernetes v1.11.0-1.11.4Kubernetes v1.12.0-1.12.2安全版本Kubernetes v1.10.11Kubernetes v1.11.5Kubernetes v1.12.3Kubernetes v1.13.0-rc.1风险评级:CVE-2018-1002105 严重安全建议:升级Kubernetes至安全版本。相关链接https://access.redhat.com/security/vulnerabilities/3716411https://groups.google.com/forum/#!topic/kubernetes-announce/GVllWCg6L88https://github.com/kubernetes/kubernetes/issues/71411华云数据集团有限公司2018年12月05日

    2018-12-27
  • 【漏洞预警】Jenkins 非预期方法调用代码执行漏洞

    【漏洞预警】Jenkins 非预期方法调用代码执行漏洞2018年12月06日,Jenkins官方发布安全公告,披露了一个高危安全漏洞。攻击者构造特定的恶意请求,可以调用到非预期范围内的方法逻辑,可能导致服务器敏感信息泄露或代码执行等危害。影响版本:Jenkins weekly 2.153 及之前版本Jenkins LTS 2.138.3 及之前版本安全建议:更新 Jenkins weekly 到 2.154 版本更新 Jenkins LTS 到 2.138.4 版本或 2.150.1 版本相关链接https://jenkins.io/security/advisory/2018-12-05/华云数据集团有限公司2018年12月07日

    2018-12-27
  • 【漏洞预警】ThinkPHP5远程代码执行高危漏洞

    【漏洞预警】ThinkPHP5远程代码执行高危漏洞2018年12月9日,ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0和5.1版本。漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。漏洞评级:严重影响版本:ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31安全版本:ThinkPHP 5.0系列 5.0.23ThinkPHP 5.1系列 5.1.31安全建议:升级ThinkPHP至安全版本相关链接:https://blog.thinkphp.cn/869075华云数据集团有限公司2018年12月12日

    2018-12-12
  • 【高危事件预警】Petya 勒索病毒 安全预警

    【高危事件预警】Petya 勒索病毒 安全预警      北京时间2017年6月27日晚,据外媒消息,多国正在遭遇 Petya 勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都受到不同程度影响。请予关注,并做相应防范。相关事件描述及防范措施如下:      【事件等级】高危      【事件说明】此次黑客利用了 OFFICE OLE2LINK(CVE-2017-0199)漏洞进行钓鱼攻击,并利用 SMB漏洞(MS17-010)进行传播。受感染的电脑无法正常启动,若需恢复,需支付一定的比特币。被感染的机器屏幕显示如下界面:【防范措施】      1、不打开来历不明的文件,尤其是 rtf、doc 等格式。      2、以上漏洞均有补丁,请及时安装补丁,补丁地址为:      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199      https://technet.microsoft.com/en-us/library/security/ms17-010.aspx      无锡华云数据技术服务有限公司       二零一七年六月

    2018-09-06
  • 关于全面清查利用VPN、SSR等软件提供“翻墙”服务的通知

    尊敬的华云用户:   您好!首先感谢您一直以来对华云数据的支持!   现接到网监部门上级工作安排:要求各IDC对利用VPN、SSR等软件封装成“某某加速器”后,以盈利为目的向我国网民提供突破国内网络限制达到访问境外封堵网站的“翻墙”服务的托管用户或虚机用户进行全面清查,清查工作即时开始至5月21日结束。   请贵司尽快安排技术人员开展自查工作,认真落实是否存在利用VPN、SSR等软件封装成“某某加速器”向用户提供“翻墙”服务,若贵司提供此类服务,请立即停止服务,并于5月21日中午十二点前将核查工作情况回复我们客服邮箱:cs@chinac.com,如自查不仔细未发现,被上级通报有情况的,网监局将会根据相关法律法规给予处罚,请重视。   如有疑问,请咨询我司7*24小时服务热线:400-808-4000-4。   华云数据集团有限公司   二零一八年五月

    2018-09-06
  • 紧急通知:关于防范近期爆发的WanaCrypt0r 2.0和ONION勒索软件病毒预警

    紧急通知:关于防范近期爆发的WanaCrypt0r 2.0和ONION勒索软件病毒预警 尊敬的用户:       您好!首先感谢您一直以来对华云数据的支持!       近期爆出WanaCrypt0r 2.0、onion以及wallet等后缀的勒索加密事件,出现此情况通常与Windows操作系统的端口、漏洞、补丁更新不及时有关,勒索软件是一种Trojan木马(onion是wallet勒索病毒的变种),目前无法针对此类情况的解密数据。       关于数据恢复:       目前该类事件无法使用工具解密,您可以使用本地数据备份进行恢复(若有异地备份也可以直接恢复异地备份数据)即可。       关于防护措施:       我们强烈提醒您关注并建议:       1.请检查服务器的账号密码,如果密码简单,请立即修改为强口令密码并定期更新密码。       2.不要将高危的服务端口开放到外网,例如:3389、445、139端口,仅开放必要的业务服务端口,如果存在此类情况,您可以配置安全组策略屏蔽高危端口。       3.请务必做好日常数据备份(如:设置快照/本地备份等),并安装杀毒软件,例如:企业版卡巴斯基、诺顿等。       4.由于近期发生NSA事件,攻击者可能利用Windows高危漏洞入侵,请务必安装好最新Windows补丁。 (例如:MS17-010补丁)       参考链接:https://technet.microsoft.com/zh-cn/library/security/MS17-010?spm=5176.7720359322.n2.5.VjZGl6       注意:修复漏洞前请将资料备份,并进行充分测试。如有任何问题,您可随时通过工单系统或服务电话4008084000-4联系我司咨询。       同时也提醒您办公终端和个人电脑同样做好安全防护,避免遭受损失,我们也会持续关注加密勒索事件,如有解密工具推出,我们也会及时更新提供,感谢您的支持与理解。       无锡华云数据技术服务有限公司       二零一七年五月

    2018-09-06
  • 【高危事件预警】新勒索病毒Bad Rabbit(坏兔子)攻击预警

    【高危事件预警】新勒索病毒Bad Rabbit(坏兔子)攻击预警      2017年10月24日,国外媒体报道出现了一种新的勒索病毒——Bad Rabbit(坏兔子)通过水坑攻击将恶意代码植入到合法网站,伪装成Adobe Flash Player软件升级更新弹窗,诱骗用户主动下载并安装运行恶意程序。该程序可以加密文档类型、数据库文件、虚拟机文件等类型文件,同时还会使用账号弱口令密码扫描内网和SMB共享服务获取登录凭证尝试登录和感染内网主机,对业务存在高安全风险。安全建议方案      该勒索病毒并非像今年5月12日的wannacry一样利用Windows SMB 0day漏洞传播,但仍存在较大的安全风险,为了避免遭受影响,建议所有用户按照以下措施排查自身业务:1.常备份数据目前病毒样本已公开,新的变种可能会出现,建议开发或运维人员使用自动快照或人工备份方式对数据进行全备份,并养成备份好重要文件的习惯。 2.安装防病毒软件Windows服务器上安装必要的防病毒软件,并确保更新杀毒软件病毒库,以便能检测到该勒索病毒。3.对操作系统和服务进行加固 对服务器操作系统及服务软件进行安全加固,确保无高风险安全漏洞或不安全的配置项。 4.配置严格的网络访问控制策略使用安全组策略或系统自带防火墙功能,限制ECS向外访问(outbound)185.149.120.3或1dnscontrol.com域名访问,同时对ECS、SLB服务的其他端口(例如:445、139、137等端口)进行内网出入方向的访问控制,防止暴露不必要的端口,为黑客提供利用条件。5.禁止下载安装非官方软件建议用户到官网下载软件安装Adobe Flash Player,所有软件下载后使用防病毒软件进行查杀。如有问题询问,请咨询我司7*24小时服务热线:400-808-4000-4。      华云数据集团有限公司      二零一七年十月

    2018-09-06
  • 日常通告

    日常通告公告香港二区恢复销售通知硅谷一区降价通知香港三区移动 (CMI) 线路正式发布云手机APP正式上线云手机镜像更新通知深圳二区正式上线云平台维护通知福建二区正式上线香港云手机夏日特惠,单台低至7折云手机香港节点正式上线云手机深圳节点正式上线云平台维护通知云手机更新通知春节假期服务安排公告四川一区停止销售通知云手机按量计费开通上限调整通知云平台维护通知云手机镜像更新通知香港三区正式上线广州一区停止销售通知2020年发票申请倒计时云手机欠费保留时间调整通知华云数据备案接入信息变更通知云平台更新通知备战双11 云手机来助力云平台维护通知云手机镜像更新通知

    2018-08-14