观测新闻
[2017.03.07] Struts2 Jakarta插件高危远程代码执行漏洞
漏洞描述:
Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。
影响版本:
Struts 2.3.5 - Struts 2.3.31
Struts 2.5 - Struts 2.5.10
漏洞等级:
高危
修复建议:
1、升级Struts 到Struts 2.3.32 或 Struts 2.5.10.1 版本。
2、使用百度云加速WAF防火墙,实时更新策略进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2017.01.12] PHPMailer任意文件读取漏洞
漏洞描述:
PHPMailer是全球最流行邮件发送类,其全球范围内的用户量大约有900万,被诸多开源项目所采用,包括WordPress、Drupal、1CRM、Joomla!等。PHPMailer <= 5.2.21版本存在任意文件读取漏洞(CVE-2017-5223),成功利用该漏洞,可获取服务器中的任意文件内容。
影响版本:
PHPMailer <= 5.2.21
漏洞等级:
高危
修复建议:
1、升级到没有漏洞版本。
2、使用百度云加速WAF防火墙,实时更新策略进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.10.27] 大华、雄迈(DVR/DVS等)设备存在弱口令漏洞通告
漏洞描述:
Mirai是近期非常热门的僵尸网络,Mirai控制的肉鸡主要是运行着特定armlinux系统的物联网设备,包含安防监控设备,摄像头,路由设备等。
安全指数通过设备指纹进行分析,估算出大华设备(DVR/DVS/NVR/IP Cameras),包含其他OEM厂商,有60万以上的设备存在多组Web弱口令(根据之前安全人员Z-0ne的弱口令的探测结果),并且存在多个命令执行漏洞。雄迈科技设备(DVR/DVS/NVR),包含其他OEM的厂商,在互联网有50万设备存在弱口令。原因为其设备内置的root密码无法更改,并且存在多个口令绕过漏洞。
百度安全将进一步关注被利用设备情况,并对设备IP进行识别,对受影响的设备进行攻击风险标注。
修复建议:
1、升级固件,更改弱口令包含web管理口令。
2、关闭外网开放的端口。
3、若发现本地监听了48101 ,请对遭受攻击状况进行排查。
[2016.09.13] MySQL高危代码执行0Day漏洞
漏洞描述:
漏洞编号:CVE-2016-6662与CVE-2016-6663,攻击者可以远程和本地利用漏洞ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。
影响版本:
<=5.7.15
漏洞等级:
高危
修复建议:
1、0Day漏洞暂无厂商修复方案。临时缓解方案:确保MySQL配置文件不在mysql用户手中,并建立root权限、不使用的、伪装的my.cnf文件。
2、使用百度云加速WAF防火墙,实时更新策略进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.08.18] zabbix高危SQL注入漏洞通告
漏洞描述:
zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。
影响版本:
2.2.x, 3.0.0-3.0.3
漏洞等级:
高危
修复建议:
1、尽快升级到最新版,3.0.4以上版本已修复该漏洞。
2、使用百度云加速WAF防火墙进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.07.29] 网站威胁检测功能上线
新增功能:
1、网站威胁检测功能,包含:轻量、准确的网站服务(指纹)检测,百度安全挖掘的最近10年漏洞信息,网站服务和漏洞库的精准匹配算法。基于这些能力为用户提供网站应用服务威胁和主机服务威胁检测功能。
2、用户自助完善网站服务功能。
3、根据新增功能的检测能力,对安全指数算法进行了调整。
百度安全指数&云观测致力于提升用户安全意识为使命,让互联网更安全的愿景,逐步为用户提供更加丰富的安全服务。如果你对安全指数或云观测有任何的意见和建议,欢迎联系我们,Email:ce-help@baidu.com
[2016.07.19] HTTPoxy高危CGI环境变量劫持漏洞通告
漏洞描述:
当某个服务在CGI模式或者类似环境中运行时,在请求头部加入PROXY Header,CGI程序会把http header中的内容写入到环境变量中如HTTP_PROXY字段由于环境变量的变动,可导致服务器向外发起的请求可以被代理,从而监听以及篡改流量。受影响的语言包括:PHP、Python、Go等。
影响版本:
漏洞等级:
高危
修复建议:
1、禁用所有请求中的 Proxy Header。
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
了解更多:
https://httpoxy.org/
[2016.07.14] Drupal多个模块高危远程命令执行漏洞通告
漏洞描述:
Drupal的RESTWS、Coder、Webform Multiple File Upload三个模块存在高危远程代码执行漏洞。
影响版本:
Webform Multifile 7.x-1.x至7.x-1.3
Coder module 7.x-1.x至7.x-1.2
Coder module 7.x-2.x至7.x-2.5
RESTful Web Services 7.x-2.x至7.x-2.5
RESTful Web Services 7.x-1.x至7.x-1.6
漏洞等级:
高危
修复建议:
1、升级模块至最新版本。
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.07.12] WordPress插件Mailpress高危远程命令执行漏洞通告
漏洞描述:
Mailpress是一个比较流行的WordPress邮件插件,由于存在越权调用,在不登陆的情况下,可以调用系统某些方法,造成远程命令执行。
影响版本:
所有版本,当前最新版本5.4.3
漏洞等级:
高危
修复建议:
1、建议停用此插件。
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.07.01] phpwind9.x和8.7XSS注入以及管理后台脚本注入漏洞通告
漏洞描述:
phpwind近期公布了2处安全漏洞,分别是富文本编辑器发帖的xss注入(受影响版本8.7、9.X)以及管理后台添加新用户时的脚本注入(受影响版本8.7)。
影响版本:
phpwind 9.x以及8.7,8.7.1
漏洞等级:
高危
修复建议:
1、安装官方最新补丁,官方补丁:http://www.phpwind.net/read/3709782
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.23] Librachive多个高危溢出漏洞通告
漏洞描述:
开源压缩库Librachive存在以下几个漏洞,处理7-Zip文件时发生整数溢出(CVE-2016-4300),处理Mtree文件时缓冲区溢出(CVE-2016-4301)、处理RAR文件时堆溢出(CVE-2016-4302),攻击者可利用这些漏洞在感染的设备上远程执行代码。
影响版本:
Librachive < v3.2.1
漏洞等级:
高危
修复建议:
1、升级到v3.2.1版本。
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.22] OpenSSL中危拒绝服务漏洞(CVE-2016-2177)通告
漏洞描述:
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL<=1.0.2h版本,堆缓冲区边界检查中未正确使用指针,远程攻击者利用此漏洞可造成拒绝服务。
影响版本:
OpenSSL <= 1.0.2h
漏洞等级:
中危
修复建议:
1、升级到高于1.0.2h版本。
2、安装官方补丁:https://git.openssl.org/?p=openssl.git;a=commit;h=a004e72b95835136d3f1ea90517f706c24c03da7
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.16] Struts2高危远程代码执行(S2-037)漏洞通告
漏洞描述:
Struts 2再曝远程代码执行漏洞S2-037,CVE编号CVE-2016-4438。使用REST插件的用户会受到影响。
影响版本:
Struts 2.3.20-2.3.28.1
漏洞等级:
高危
修复建议:
1、升级到2.3.29版本。
2、使用百度云加速WAF防火墙进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.14] Apache Continuum高危0Day命令执行漏洞通告
漏洞描述:
Apache Continuum持续集成工具,Linux平台版本存在命令执行漏洞,攻击者利用漏洞可执行任意指令。
影响版本:
<= 1.4.2(Linux版本)
漏洞等级:
高危
修复建议:
0Day漏洞暂无修复方案。建议添加网站至云观测,及时了解该漏洞的后续情况。
[2016.06.08] NagiosXI多个高危漏洞通告
漏洞描述:
NagiosXI近期爆出多个漏洞,包括未经身份验证的SQL注入和认证绕过、任意代码执行、特权提升、服务器端请求伪造和帐户劫持。综合利用这些漏洞可以获得root权限远程执行代码。
影响版本:
NagiosXI<= 5.2.7
漏洞等级:
高危
修复建议:
1、升级到最新版本。
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.02] Discuz!X高危SSRF漏洞通告
漏洞描述:
Discuz!X系列远程下载图片功能的文件后缀过滤和文章操作随机密钥算法被绕过导致SSRF漏洞。
影响版本:
< X3.2R20160601
漏洞等级:
高危
修复建议:
1、下载官方补丁升级到最新版本,补丁地址:http://www.discuz.net/forum.php?mod=redirect&goto=findpost&ptid=3570835&pid=29667629
2、使用百度云加速WAF防火墙进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.01] Struts2高危远程代码执行漏洞通告
漏洞描述:
使用到REST插件的Struts2应用,在开启动态方法调用(DMI)的情况下,会被攻击者利用实现远程代码执行攻击。
影响版本:
Struts2.3.20-2.3.28 (2.3.20.3、2.3.24.3、2.3.28.1除外)
漏洞等级:
高危
修复建议:
1、禁用动态方法调用(DMI),修改Struts2的配置文件struts.xml,将struts.enable.DynamicMethodInvocation设置为“false”。
2、升级到2.3.20.3、2.3.24.3或者2.3.28.1版本。
3、使用百度云加速WAF防火墙进行防御。
4、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.06.01] OGNL高危拒绝服务漏洞通告
漏洞描述:
OGNL缓存投毒漏洞,攻击者可利用该漏洞进行拒绝服务攻击。
影响版本:
Struts2.0.0-2.3.24.1
漏洞等级:
高危
修复建议:
1、升级 OGNL到 3.0.12版本以上。
2、升级Struts到最新版。
3、使用百度云加速WAF防火墙进行防御。
4、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.05.30] ImageMagick再次爆出高危0Day命令执行漏洞通告
漏洞描述:
ImageMagick近日再次爆出远程命令执行漏洞,攻击者利用漏洞可远程实现命令执行,进而可能控制服务器。
影响版本:
<=7.0.1-6
漏洞等级:
高危
修复建议:
1、在官方还没有提供修复方案的情况下,推荐使用百度云加速,目前百度云加速WAF防火墙已可以成功防御该漏洞。
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.05.24] phpwind高危通讯秘钥安全漏洞通告
漏洞描述:
phpwind9.x 通讯秘钥漏洞可导致前台Getshell。
影响版本:
9.x
漏洞等级:
高危
修复建议:
1、安装官方补丁包:http://www.phpwind.net/read/3709549
2、使用百度云加速WAF防火墙进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.05.10] Wordpress高危XSS漏洞通告
漏洞描述:
Wordpress官网发布了最新版4.5.2,其中描述了在最新版本中修复了一个之前存在的XSS漏洞。
影响版本:
<4.5.2
漏洞等级:
高危
修复建议:
1、升级到最新的4.5.2版本。
2、使用百度云加速WAF防火墙进行防御。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.05.09] PHP7 ZipArchive 整型溢出漏洞通告
漏洞描述:
ZipArchive是PHP中用于解压缩zip包的类库。有研究人员发现在PHP 7.x环境下使用getFromIndex()和getFromName()这两个方法时,通过构造的特殊的zip包可导致PHP程序溢出,攻击者利用该漏洞可造成拒绝服务或执行任意代码。
影响版本:
7.x-7.0.5
漏洞等级:
高危
修复建议:
1、升级PHP至最新版本。
2、使用百度云加速,目前百度云加速WAF防火墙已可以成功防御该漏洞。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.05.09] PHP ligbd图形库溢出漏洞通告
漏洞描述:
libgd是一个开源的图形库,存在整数签名溢出漏洞。攻击者利用漏洞可造成拒绝服务或执行任意代码。
影响版本:
<=2.1.1
漏洞等级:
高危
修复建议:
1、升级PHP至最新版本。
2、使用百度云加速,目前百度云加速WAF防火墙已可以成功防御该漏洞。
3、添加网站至云观测,及时了解网站组件突发/0day漏洞。
[2016.05.05] ImageMagick高危命令执行漏洞通告
漏洞描述:
据ImageMagick官方,目前程序存在一处远程命令执行漏洞(CVE-2016-3714),当其处理的上传图片带有攻击代码时,可远程实现远程命令执行,进而可能控制服务器,此漏洞被命名为ImageTragick。ImageMagick是一款开源图片处理库,支持PHP、Ruby、NodeJS和Python等多种语言,使用非常广泛。包括PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多个图片处理插件都依赖它运行。可能的影响范围包括各类流行的内容管理系统(CMS)。
影响影响范围:
1、调用ImageMagick的库实现图片处理和渲染的应用。
ImageMagick 为多种语言提供了api,具体可参考http://www.imagemagick.org/script/api.php
2、很多流行的内容管理系统(CMS)使用了ImageMagick ,例如 Wordpress 的图片处理插件已被证实存在远程命令执行的漏洞(Author 及以上权限用户执行)。其他例如MediaWiki、phpBB和vBulletin 使用了ImageMagick 库生成缩略图,还有一些程序如LyX使用ImageMagick转换图片格式。以上应用可能受到此漏洞影响。
3、如果通过shell 中的convert 命令实现一些图片处理功能,也会受到此漏洞影响。
漏洞等级:
高危
漏洞验证方法:
若系统中安装使用了ImageMagick,本地执行如下命令:
convert 'https://example.com"|ls "-la' out.png
若ls -la 命令成功执行,说明存在漏洞。未执行ls 命令,并报错,说明不受影响。
修复建议(临时):
1、由于远程命令执行时,命令代码是包含在图片中上传的,所以在图片上传时需要对图片内容进行检验。
2、Linux临时防护方案 :编辑 /etc/ImageMagick/policy.xml ,在 之间增加以下几行
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
3、使用百度云加速,目前百度云加速WAF防火墙已可以成功防御该漏洞。
4、添加网站至云观测,及时了解网站组件突发/0day漏洞。
了解更多:
https://imagetragick.com/
[2016.05.04] OpenSSL缓存溢出,中间人攻击等多个漏洞通告
漏洞描述:OpenSSL在近日更新的版本中,修复了多个漏洞。其中缓存溢出和中间人攻击漏洞最为严重。
影响版本:1.0.2,1.0.1
漏洞等级:高危
了解更多:https://www.openssl.org/news/secadv/20160503.txt
漏洞检测地址:https://filippo.io/CVE-2016-2107/(中间人攻击漏洞)
修复建议:升级至最新版本
[2016.04.27] Struts命令执行漏洞更新通告
漏洞描述:云观测在4月21日对该漏洞进行过通告,现将该漏洞等级从“中”调整为“高”并对影响版本做了更精确定位。Struts在开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。
影响版本:2.3.18-2.3.28(2.3.20.2和2.3.24.2除外)
漏洞等级:高危
了解更多:http://drops.wooyun.org/papers/15430
修复建议:升级至2.3.20.2,2.3.24,2.3.28.1版本
[2016.04.21] Struts命令执行漏洞通告
漏洞描述:Struts在开启动态方法调用或者未进行类型和上传文件内容验证时,可导致远程代码执行漏洞
影响版本:2.0.0-2.3.28(2.3.20.2和2.3.24.2除外)
漏洞等级:中危
了解更多:https://cwiki.apache.org/confluence/display/WW/S2-031?from=groupmessage&isappinstalled=0,https://cwiki.apache.org/confluence/display/WW/S2-032
修复建议:关闭动态方法调用、进行类型和上传内容验证。或者升级至2.3.20.2,2.3.24,2.3.28.1版本
[2016.04.15] Wordpress多个高危安全漏洞通告
漏洞描述:Wordpress在近日更新的4.5版本中修复了多个安全漏洞,其中SSRF漏洞为百度云安全XTEAM团队贡献详见“了解更多”中链接。XTEAM团队致力于最新的攻防能力的研究和建设,相关成果直接输出给云安全各个产品线。
影响版本:<4.5
漏洞等级:高危
了解更多:http://codex.wordpress.org/Version_4.5#Security(官网说明),http://xlab.baidu.com/wordpress/(百度XTEAM,SSRF漏洞详细说明)
修复建议:升级至最新4.5版本
[2016.03.24] Ubuntu高危tiff漏洞通告
漏洞描述:攻击者利用该漏洞可能造成拒绝服务攻击
影响版本:Ubuntu 15.10,Ubuntu 14.04 LTS,Ubuntu 12.04 LTS
漏洞等级:高危
了解更多:http://www.ubuntu.com/usn/usn-2939-1/
修复建议: 下载安装补丁或升级到最新版本
[2016.03.24] glibc高危溢出漏洞通告
漏洞描述:近日安全人员发现GNU C Library (glibc)中存在严重的溢出安全漏洞,可导致Linux系统被攻击者劫持,CVE编号:CVE-2015-7547
影响版本:小于2.23
漏洞等级:高危
了解更多:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7547
修复建议: 升级到2.23版本
[2016.03.16] Squid远程拒绝服务漏洞通告
漏洞描述:近期Squid官方发布了安全公告,指出修复多个远程拒绝服务漏洞。
影响版本:3.x-3.5.14,4.x-4.0.6
漏洞等级:高危
了解更多:http://www.squid-cache.org/Advisories/SQUID-2016_2.txt
修复建议: 升级到最新版本
[2016.03.15] Struts2远程代码执行漏洞通告
漏洞描述:Struts2在近期更新的新版中描述修复了一个可能导致远程代码执行的漏洞。
影响版本:2.0.0-2.3.24.1
漏洞等级:高危
了解更多:http://struts.apache.org/docs/s2-029.html
修复建议: 升级到最新版本2.3.25
[2016.03.12] BIND多个高危漏洞通告
漏洞描述:互联网系统协会ISC(Internet Systems Consortium)近日发布BIND存在三个高危拒绝服务安全漏洞,远程攻击者利用上述漏洞,可发起拒绝服务攻击,对互联网上广泛应用 的BIND的域名服务器构成安全风险。
影响版本: 9.0.0-9.8.8,9.9.0-9.9.8-P3,9.9.3-S1-9.9.8-S5,9.10.0-9.10.3-P3
漏洞等级:高危
了解更多:https://kb.isc.org/article/AA-01353,https://kb.isc.org/article/AA-01352,https://kb.isc.org/article/AA-01351
修复建议: 升级到最新版本
[2016.03.02] OpenSSL高危“DROWN ATTACK”安全漏洞通告
漏洞描述:OpenSSL官方在2016年3月2日发布了最新安全公告,修复了多个安全漏洞,其中包括一个较为严重的漏洞:利用SSLv2协议弱点来对TLS进行跨协议攻击“DROWN ATTACK”(CVE-2016-0800)。攻击者能够通过这种攻击方式破解加密通信,获取用户与服务器间的任意通信流量。内容包括但不限于用户名,密码,邮箱以及图片文档等隐私信息。
漏洞影响:即使服务器和客户端使用TLS协议进行加密,但是如果同时还支持SSLv2,那么仍然会受到“DROWN ATTACK”的影响。如果您的服务器存在如下情形,则受此次漏洞影响:
1,服务器允许SSLv2 协议连接。
2,服务器私钥被应用于其他允许SSLv2 协议连接的服务中,例如应用于SMTP,IMAP,POP等。
漏洞等级:高危
了解更多:http://blog.baidu.com/archives/243
修复建议:升级至最新版本
[2016.03.01] OpenSSL高危DOS漏洞通告
漏洞描述:OpenSSL的BIO_printf()存在DOS漏洞,PHP的openssl_pkcs7_encrypt和Apache以及使用BIO_printf()的应用均受影响。
影响版本:<=1.0.2
漏洞等级:高危
了解更多:https://github.com/openssl/openssl/commit/9cb177301fdab492e4cfef376b28339afe3ef663
修复建议:升级OpenSSL至最新版本
[2016.02.26] Jenkins高危远程命令执行漏洞通告
漏洞描述:Jenkins使用了XStream库进行反序列化导致对象注入,此漏洞可导致远程命令执行。
影响版本:<1.642.2
漏洞等级:高危
了解更多:https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2016-02-24
修复建议:升级到最新1.642.2版本。云观测受影响用户我们将通过邮件和短信通知。
[2016.02.25] Magento高危敏感信息泄露漏洞通告
漏洞描述:Magento存在订单遍历漏洞,利用漏洞可获取敏感信息
影响版本:<=1.9.2.2
漏洞等级:高危
了解更多:https://magento.com/security/patches/supee-7405
修复建议:升级到最新版本。云观测受影响用户我们将通过邮件和短信通知。
[2016.02.04] Wordpress高危开放重定向和SSRF漏洞通告
漏洞描述:Wordpress官网发布了最新版4.4.2,其中描述了在最新版本中修复了两个之前存在的开放重定向和SSRF漏洞
影响版本:低于4.4.2
漏洞等级:高危
了解更多:https://codex.wordpress.org/Version_4.4.2
修复建议:升级到最新版本,当前最新版本未4.4.2。云观测受影响用户我们将通过邮件和短信通知。
[2016.01.15] OpenSSH Client信息泄露漏洞通告
漏洞描述:Client内roaming_common.c的函数resend_bytes存在安全漏洞,远程攻击者通过请求传输整个缓冲区,利用此漏洞可获取进程内存的敏感信息。
影响版本:5.4-7.1
漏洞等级:高危
了解更多:CVE-2016-0777
修复建议:目前厂商已修复这个漏洞,请升级到最新版本。
[2016.01.07] Wordpress高危XSS漏洞通告
漏洞描述:Wordpress官网发布了最新版4.4.1,其中描述了在最新版本中修复了一个之前存在的XSS漏洞
影响版本:低于4.4.1
漏洞等级:高危
了解更多:https://wordpress.org/news/2016/01/wordpress-4-4-1-security-and-maintenance-release
修复建议:升级到最新版本。云观测受影响用户我们将通过邮件和短信通知。
[2015.12.15] Joomla的远程代码执行漏洞通告
漏洞描述:Joomla的远程代码执行漏洞0day
漏洞来源:百度云安全
影响版本:1.5-3.4.5
漏洞等级:高危
了解更多:http://www.freebuf.com/vuls/89754.html?from=timeline&isappinstalled=0
修复建议:升级到最新版本。或者使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
[2015.11.15] Jboss“Java反序列化”远程命令执行漏洞通告
漏洞详情:Jboss“Java反序列化”远程命令执行漏洞。Jboss等java应用都使用了Apache Commons Collections来构造POP链来进行任意命令执行,有可能被利用造成网站被入侵
影响版本:全部版本
漏洞等级:高危
修复建议:在当前厂商未提供升级或补丁的情况下,请继续关注云观测了解后续厂商修复情况。
备注:0Day漏洞是指已公布但厂商还没有提供修复方案的漏洞,具有非常高的危险性。
[2015.11.12] Discuz SSRF漏洞通告
漏洞描述:Discuz X3.2 /source/module/forum/forum_ajax.php文件中的imageurl可被用户控制,虽然限制为图片后缀,但可轻易绕过,导致SSRF漏洞。
漏洞危害:利用漏洞可访问内网资源,内网扫描,甚至反弹shell(配合其他漏洞)
漏洞来源:百度云安全
影响版本:X3.2
漏洞等级:高危
修复建议:在当前厂商未提供升级或补丁的情况下,推荐使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
[2015.10.26] 增加Joomla高危注入漏洞检测
新增功能:Joomla高危注入0Day漏洞检出
漏洞来源:百度云安全
影响版本:3.2.0-3.4.4
漏洞等级:高危
了解更多:无
修复建议:升级到最新版本,或使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
[2015.08.31] 增加CmsEasy高危注入漏洞检测
新增功能:CmsEasy无限制报错注入0Day漏洞检出
漏洞来源:wooyun
影响版本:5.6
漏洞等级:高危
了解更多:http://www.wooyun.org/bugs/wooyun-2015-0137013
修复建议:在当前厂商未提供升级或补丁的情况下,推荐使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
[2015.08.21] 增加MetInfo高危注入漏洞检测
新增功能:MetInfo修改管理员密码高危注入0Day漏洞检出
漏洞来源:wooyun
影响版本:5.3.1
漏洞等级:高危
了解更多:http://www.wooyun.org/bugs/wooyun-2015-0134479
修复建议:在当前厂商未提供升级或补丁的情况下,推荐使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
[2015.07.31] 百度云观测服务全面升级,四大维度重新定义你的网站安全
网站安全指数
百度云观测升级后,新增20个探测节点,新增30000多种可识别扫描漏洞类型。同时每日都会更新新的漏洞。独创4维雷达分析法,通过4个维度来综合评价你的网站。同时此指数将作为自然排名和百度指数重要的依据。根据你的网站指数分值,你的网站会用不同的颜色以及安全等级来定义:
100分 完美无瑕
99~60分 状态良好
60~40分 轻危风险
40~20分 中危风险
20~0分 高危风险。
环境维度,即网站环境安全
代表了你的网站所在的网络环境以及网站所使用的软硬件配置的综合考量。
实时维度,即实时安全
这项评分占整个网站安全评分比重最高。反应了当前你的网站安全状态。会根据你的网站当前存在的漏洞危害性进行综合的评分。如果还有未修复的问题,就会扣分哦。
历史维度,即历史安全
通过对于你的网站的易感染指数(即安全漏洞检出频率以及安全漏洞检出种类),安全漏洞响应时间以及持续无漏洞时间进行一个综合的评分。 代表了你对你网站的关心程度。
攻击维度,即攻击风险
通过大数据分析对于你的网站所在的行业,主机所在的区域的一个综合考量。百度云观测会密切的关注特定的行业或者特定的地域以及IDC的整体站点安全问题。如果发生集中性的安全问题,会调低相应领域的安全分数,来提前告知你的网站可能会受到的风险。
[2015.07.27] DEDECMS高危SQL注入漏洞
漏洞详情:DEDECMS mtypes.php SQL注入0Day漏洞,在未开启gpc并同时开启会员注册功能的情况下,攻击者利用漏洞可注入管理员账号
漏洞来源:wooyun
影响版本:全部版本
漏洞等级:高危
了解更多:http://www.wooyun.org/bugs/wooyun-2015-0127787
修复建议:在当前厂商未提供升级或补丁的情况下,开启gpc或者关闭会员注册功能。请继续关注云观测了解后续厂商修复情况。
[2015.07.22] 增加PHPCMS高危SQL注入漏洞检测
新增功能:PHPCMSV9会员登录中心SQL注入0Day漏洞检出
漏洞来源:wooyun
影响版本:全部版本
漏洞等级:高危
了解更多:http://www.wooyun.org/bugs/wooyun-2015-0126100
修复建议:在当前厂商未提供升级或补丁的情况下,推荐使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
备注:0Day漏洞是指已公布但厂商还没有提供修复方案的漏洞,具有非常高的危险性。
[2015.06.26] 增加MetInfo高危信息泄露漏洞检测
新增功能:MetInfo管理员账号密码泄露0Day漏洞检出
漏洞来源:wooyun
影响版本:全部版本
漏洞等级:高危
了解更多:http://www.wooyun.org/bugs/wooyun-2015-0121654
修复建议:在当前厂商未提供升级或补丁的情况下,在后台中删除邮件发送设置。请继续关注云观测了解后续厂商修复情况。
备注:0Day漏洞是指已公布但厂商还没有提供修复方案的漏洞,具有非常高的危险性。
[2015.06.24] 增加MetInfo高危SQL注入漏洞检测
新增功能:MetInfo order_sql变量覆盖SQL注入高危0Day漏洞检出
漏洞来源:wooyun
影响版本:全部版本
漏洞等级:高危
了解更多:http://www.wooyun.org/bugs/wooyun-2015-0121480
修复建议:在当前厂商未提供升级或补丁的情况下,推荐使用百度云加速,目前百度云加速WAF防火墙已可以成功拦截。请继续关注云观测了解后续厂商修复情况。
备注:0Day漏洞是指已公布但厂商还没有提供修复方案的漏洞,具有非常高的危险性。
[2015.05.05] 增加Wordpress新漏洞检测
WordPress官方近日发布了新的版本,其中提到修复了一个严重的存储型XSS漏洞。但安全研究团队Klikki Oy发现在新版本(<=4.2)的Wordpress中仍然可以利用该漏洞,并给出了利用方式。其成因是mysql的特性特性引起的。通过此漏洞,攻击者可获取用户cookie以及模拟浏览器正常操作。并且当管理员访问到注入的payload时,结合wordpress后台功能甚至可以getshell。影响wordpress低于4.2.1版本的版本。
修复建议:
1.关闭Wordpress留言/评论功能
2.将wordpress升级到最新版本4.2.1。
新增功能:
7*24网站观测服务增加针对此漏洞检测,一旦检测出我们会及时为你发出告警。
[2015.04.09] 博睿速度检测上线
新增功能:
1、引入博睿商业速度检测,提供更多、更准确的源站和CDN速度数据。
2、速度为页面全部元素下载时间,并划分为:DNS时间、连接时间、下载时间、整体时间,更加直观。
3、源站速度也可以在地图上展示。
4、多个bug修复。
[2014.12.29] 新版云观测上线
新增功能:
1、页面全新改版,展示效果更直观。
2、网站名片分析,了解网站APP使用占比。更可以完善名片信息,帮助我们完善数据。
3、新增客户支持系统,获取更多帮助信息,发起工单并实时了解工单受理进度。
[2014.09.10] 免打扰功能上线
新增功能:
1、新增免打扰功能。可自由设置免打扰时间段,报警信息将延后发出,不再打扰你的休息。
2、新增安静检测模式。开启开关后,将有效缓解云观测对少量配置较低网站产生压力的问题。
3、可添加网站数量增加啦!每个用户可添加多达12个网站。
4、多个已知问题修复。
[2014.07.10] 云观测功能全面更新
新增功能:
1、新增实时全景分析、DNS、CDN加速分析功能。
2、新增网站体检功能。
3、百度站长平台、百度云加速用户可免网站验证。
4、多个bug修复。
[2014.06.16] 微信查询功能上线
新增功能:
1、关注微信,随时查询网站的最新状态及报警。
2、用户可自主选择主机配置,调节云观测检测压力。
3、添加网站时,可选择已有的报警联系人。
4、智能识别网站使用的协议。
[2014.05.27] 百度云观测内测启动
新增功能:
1、7*24小时实时观测服务,确保你的网站时刻处于健康状态。
2、当网站发生运行故障与风险时,第一时间发出报警通知,为你减少损失和影响。
3、为站长而生。简单可依赖的界面,简洁易操作的设计,洗净繁琐只为你的快捷便利。
[2014.04.22] 增加搜索联动功能
百度官方在2012年9月3日的更新中,加入了网站安全风险提示的功能,即对于一些存在安全风险的网站,搜索结果中会出现网站风险提示。 从用户的角度来讲,此做法保证了网民上网的安全。但这对于站长来说这又可能是一件困扰的事儿,因为网站一旦被搜索引擎提示安全风险,如果不及时处理,很可能造成损失。 那么今天,百度云观测帮你解除这个困扰!
新增功能:
1、一旦网站出现安全风险,百度云观测会先于搜索引擎获知,及时为你发出报警,处理问题快人一步。
2、百度十年积累的安全检测技术,精准定位恶意内容和安全漏洞,保护你的网站安全。
[2014.04.09] 增加OpenSSL漏洞检测
OpenSSL曝出本年度最危险的安全漏洞,初步评估有不少于30%的网站中招。利用这一被命名为“心脏出血”的漏洞,黑客可以获取到以https开头网址的用户登录账号和密码、cookie等敏感数据。
新增功能:
1、7*24网站观测服务增加针对OpenSSL Heartbleed漏洞(CVE-2014-016),网站一旦出现此漏洞,我们会及时为你发出告警。