豐富的服務內容,優秀的專業團隊,創新的安全技術,完美的服務體驗
資產梳理服務
? 服務介紹: 通過網站域名、標題重組、Icon檢索、關聯分析敏感信息等方法對資產進行梳理發現,完成資產畫像繪制,提前發現可能存在的安全隱患。
? 服務內容: 互聯網資產發現、仿冒資產發現、敏感數據泄露發現、資產變化梳理。
? 服務價值: 挖掘隱形資產,掃除互聯網資產盲區; 為資產進行多維度畫像,全面、精準掌握資產家底; 監控資產動態變化情況,及時發現違規資產; 收斂互聯網暴露面,降低資產安全隱患。
安全評估服務
? 服務介紹: 以攻擊者思維對已授權目標系統進行非破壞性攻擊測試,發現目標系統存在的缺陷和漏洞,為客戶制定完善的安全整改建議及防御措施。
? 服務內容: 安全性漏洞挖掘、漏洞修復方案、回歸性測試。
? 服務價值: 提前定位系統安全隱患,彌補短板; 優化安全策略,提高安全防護效果; 強化安全體系建設工作,提升安全運營能力。
攻防演習服務
? 服務介紹: 面向金融、交通、能源、政府央企等企業量身打造,模擬網絡實戰進行演習,攻擊方在不對業務系統造成破壞的前提下,以獲取目標系統權限為結果,與防守方進行實時、專業的攻防對抗,檢驗企業安全建設成果。
? 服務內容: 紅隊:信息收集、入口突破、近程攻擊、內網滲透 藍隊:攻擊識別、應急處置、策略優化
? 服務價值: 展示企業所面臨的真實威脅,讓威脅可感知; 直視防護薄弱地帶,增加日常防御運營; 檢驗目標系統安全防御能力,健全企業防御體系。
應急響應服務
? 服務介紹: 以“快速響應”為指導原則,對危害企業計算機系統、網絡、業務系統等安全事件作出響應。通過對安全事件的調查、分析、處理等操作減少安全事件造成的影響和損失,恢復和保障企業的業務正常運營。
? 服務內容: 準備階段、檢測階段、抑制階段、根除階段、恢復階段。
? 服務價值: 迅速對安全事件作出響應,降低安全事件的影響; 完善對安全事件處理流程,構建完善聯防機制。
重要時期安全保障服務
? 服務介紹: 在重大活動、會議期間保障關鍵信息系統正常運行,事前提供資產梳理、安全檢測等服務;事中進行應急響應、安全保障值守、情報收集等;事后進行復盤總結、匯報保障成果、完善安全保障方案。
? 服務內容: 漏洞預警、對外服務檢查、安全評估、安全漏洞掃描、主機安全檢查、安全值守、安全日志分析、應急響應。
? 服務價值: 提升對安全事件的處置速度,降低安全事件造成的負面影響; 提高安全產品聯控聯防能力,優化產品策略; 提升關鍵信息基礎設施安全能力。
漏洞預警服務
? 服務介紹: 對全球最新漏洞及安全事件進行跟蹤分析,在第一時間為用戶提供高危漏洞、威脅攻擊情報資訊及可靠解決方案。
? 服務內容: 漏洞預警、安全事件、技術分析、安全工具。
? 服務價值: 及時掌握漏洞詳情,有效規避攻擊威脅,保證業務連續性; 針對威脅攻擊事件分析,做到事前預防,降低安全風險。
安全培訓服務
? 服務介紹: 提供安全意識培訓、安全技能培訓、公司產品培訓等內容,結合Vulfocus漏洞威脅分析平臺進行實操,快速掌握實戰技能。
? 服務價值: 減少因企業內部人員安全意識匱乏造成的損失; 提高技術人員專項實戰技能,提升企業整體安全水平; 建立完善人才培養機制,持續良性發展。
秉承以客戶為中心,以創新為根本的服務理念,充分發揮強大的技術優勢,專注探索安全服務新方向,形成以安全團隊、安全研究及安全產品為基礎,以數據驅動安全為動力的安全服務團隊。
服務熱線:400-863-6555漏洞名稱 |
發布日期
|
CVE編號 | 支持POC的產品 | 支持快速驗證工具的產品 | 詳情 |
---|---|---|---|---|---|
Weblogic 遠程代碼執行漏洞 | 2023-04-18 | CVE-2023-21931 | FOEYE、FORadar、Goby |
![]() |
|
WebLogic 存在遠程代碼執行漏洞(CVE-2023-21931),該漏洞允許未經身份驗證的攻擊者通過T3、IIOP協議網絡訪問并破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。 |
|||||
瑞友天翼應用虛擬化系統遠程代碼執行漏洞 | 2023-04-11 | 無 | FOEYE、FORadar、Goby |
![]() |
|
瑞友天翼應用虛擬化系統遠程代碼執行漏洞。攻擊者可以通過該漏洞執行任意代碼,導致系統被攻擊與控制。瑞友天翼應用虛擬化系統是基于服務器計算架構的應用虛擬化平臺,它將用戶各種應用軟件集中部署到瑞友天翼服務集群,客戶端通過WEB即可訪問經服務器上授權的應用軟件,實現集中應用、遠程接入、協同辦公等。 |
|||||
MinIO 敏感信息泄露漏洞(CVE-2023-28432) | 2023-03-23 | CVE-2023-28432 | Goby、FOEYE、FORadar |
![]() |
|
攻擊者可能會利用獲取到的密鑰配置信息直接訪問 MinIO 接口,進行非法操作。 |
|||||
Thinkphp多語言模塊命令執行漏洞 | 2022-12-09 | 無 | FOEYE、FORadar、Goby |
![]() |
|
如果 Thinkphp 程序開啟了多語言功能,攻擊者可以通過 get、header、cookie 等位置傳入參數,實現目錄穿越+文件包含,通過 pearcmd 文件包含這個 trick 即可實現 RCE。 |
|||||
YApi Mongo 注入漏洞 | 2022-11-11 | 無 | Goby、FOEYE、FORadar、ASP |
![]() |
|
YApi被曝存在嚴重Mongo注入漏洞,可最終導致服務器權限淪陷。 |
|||||
Atlassian Jira Align 權限提升漏洞 | 2022-10-14 | CVE-2022-36803 |
![]() |
||
該漏洞是由于MasterUserEdit API 允許經過身份驗證且具有People角色權限的攻擊者使用MasterUserEdit API將任何用戶角色修改為超級管理員。 |
|||||
Atlassian Jira Align 服務端請求偽造(SSRF)漏洞 | 2022-10-14 | CVE-2022-36802 |
![]() |
||
該漏洞是由于Atlassian Jira Align中的ManageJiraConnectors API允許遠程攻擊者利用該問題通過服務器端請求偽造訪問內部網絡資源。超級管理員權限和未經身份驗證的攻擊者可以通過發送特制的 HTTP 請求來遠程利用此漏洞。 |
|||||
Sophos Firewall代碼注入漏洞 | 2022-09-26 | CVE-2022-3236 | FOEYE |
![]() |
|
Sophos Firewall是Sophos公司的一款防火墻產品。該代碼注入漏洞存在于Sophos Firewall v19.0 MR1及之前版本的用戶門戶和Webadmin中,成功利用此漏洞可以遠程執行代碼。 |
|||||
Microsoft SharePoint Server遠程執行代碼漏洞 | 2022-09-14 | CVE-2022-38008,CVE-2022-38009 | FOEYE |
![]() |
|
Microsoft SharePoint Server存在遠程執行代碼漏洞,在基于網絡的攻擊中,具有“管理列表”權限的經過身份驗證的攻擊者可以在 SharePoint 服務器上遠程執行代碼。攻擊者必須通過目標站點的身份驗證,并有權在 SharePoint 中使用“管理列表”。 |
|||||
Windows Internet Key Exchange(IKE)協議擴展遠程執行代碼漏洞 | 2022-09-14 | CVE-2022-34721,CVE-2022-34722 | FOEYE |
![]() |
|
IKE屬于一種混合型協議,由Internet安全關聯和密鑰管理協議(ISAKMP)和兩種密鑰交換協議OAKLEY與SKEME組成。未經身份驗證的攻擊者可以將特制的 IP 數據包發送到運行 Windows 并啟用了 IPSec 的目標計算機,從而可以遠程執行代碼。此漏洞僅影響 IKEv1。IKEv2 不受影響。但是,所有 Windows 服務器都會受到影響,因為它們同時接受 V1 和 V2 數據包。 |
|||||
Windows TCP/IP 遠程執行代碼漏洞 | 2022-09-14 | CVE-2022-34718 | FOEYE |
![]() |
|
TCP/IP協議模型(Transmission Control Protocol/Internet Protocol),包含了一系列構成互聯網基礎的網絡協議,是Internet的核心協議。未經身份驗證的攻擊者可以將特制的 IPv6 數據包發送到啟用了 IPSec 的 Windows 節點,從而在該計算機上實現遠程執行代碼攻擊。只有運行 IPSec 服務的系統才容易受到此攻擊。如果在目標計算機上禁用了 IPv6,則系統不受影響。 |
|||||
暢捷通 T+遠程代碼執行漏洞 | 2022-08-30 | 暫無 | FOEYE |
![]() |
|
暢捷通 T+ 遠程代碼執行漏洞,在特定配置環境下,遠程未經身份認證的攻擊者可通過特定的參數在接口上傳惡意文件從而執行任意命令。目前,此漏洞已被攻擊者利用來進行勒索軟件攻擊。 |
|||||
Atlassian Bitbucket Server and Data Center命令注入漏洞 | 2022-08-30 | CVE-2022-36804 | FOEYE、ASP |
![]() |
|
Atlassian Bitbucket Server 和 Data Center的多個API端點中存在命令注入漏洞,可在對公共或私有Bitbucket儲存庫具有讀取權限的情況下,通過發送惡意的HTTP請求執行任意代碼。 |
|||||
Windows 支持診斷工具 (MSDT) 遠程執行代碼漏洞 | 2022-08-11 | CVE-2022-34713 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Windows 支持診斷工具 (MSDT)存在遠程執行代碼漏洞,利用此漏洞需要用戶打開特制文件。 |
|||||
Windows 內核特權提升漏洞 | 2022-08-11 | CVE-2022-35761 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Microsoft Windows Kernel中處理內存對象的方式存在權限提升漏洞,攻擊者可通過運行特制的應用程序利用該漏洞以提升的權限執行代碼。 |
|||||
Windows Point-to-Point Protocol (PPP) 點對點協議遠程執行代碼漏洞 | 2022-08-11 | CVE-2022-35744 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Windows Point-to-Point Protocol存在遠程代碼執行漏洞,未經身份驗證的攻擊者可以向 RAS 服務器發送特制的連接請求,這可能導致在 RAS 服務器計算機上執行遠程執行代碼 (RCE)。 |
|||||
Windows Hyper-V 遠程執行代碼漏洞 | 2022-08-11 | CVE-2022-34696 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Windows Hyper-V設計主要是針對Windows虛擬機。成功利用此漏洞需要攻擊者贏得競爭條件,成功利用 Hyper-V 來賓的競爭條件的經過身份驗證的攻擊者可以嘗試在該用戶的上下文中觸發惡意代碼,以嘗試在 Hyper-V 主機上執行任意或遠程代碼。 |
|||||
SMB 客戶端和服務器遠程執行代碼漏洞 | 2022-08-11 | CVE-2022-35804 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Microsoft 服務器消息塊 3.1.1 (SMBv3) 協議處理某些請求的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標系統上執行代碼的能力。 |
|||||
Active Directory(AD) 域服務特權提升漏洞 | 2022-08-11 | CVE-2022-34691 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Microsoft Windows Active Directory存在權限提升漏洞,攻擊者可通過運行特制的應用程序利用該漏洞以提升的權限執行代碼。 |
|||||
Windows 網絡文件系統遠程代碼執行漏洞 | 2022-07-13 | CVE-2022-22029,CVE-2022-22039 | FOEYE | 已支持 |
![]() |
通過對網絡文件系統 (NFS) 服務進行未經身份驗證的特殊調用以觸發遠程執行代碼 (RCE),可以通過網絡利用此漏洞。成功利用此漏洞需要攻擊者投入時間通過發送持續或間歇性的數據來進行重復的利用嘗試。 |