丰富的服务内容,优秀的专业团队,创新的安全技术,完美的服务体验
资产梳理服务
◈ 服务介绍: 通过网站域名、标题重组、Icon检索、关联分析敏感信息等方法对资产进行梳理发现,完成资产画像绘制,提前发现可能存在的安全隐患。
◈ 服务内容: 互联网资产发现、仿冒资产发现、敏感数据泄露发现、资产变化梳理。
◈ 服务价值: 挖掘隐形资产,扫除互联网资产盲区; 为资产进行多维度画像,全面、精准掌握资产家底; 监控资产动态变化情况,及时发现违规资产; 收敛互联网暴露面,降低资产安全隐患。
安全评估服务
◈ 服务介绍: 以攻击者思维对已授权目标系统进行非破坏性攻击测试,发现目标系统存在的缺陷和漏洞,为客户制定完善的安全整改建议及防御措施。
◈ 服务内容: 安全性漏洞挖掘、漏洞修复方案、回归性测试。
◈ 服务价值: 提前定位系统安全隐患,弥补短板; 优化安全策略,提高安全防护效果; 强化安全体系建设工作,提升安全运营能力。
攻防演习服务
◈ 服务介绍: 面向金融、交通、能源、政府央企等企业量身打造,模拟网络实战进行演习,攻击方在不对业务系统造成破坏的前提下,以获取目标系统权限为结果,与防守方进行实时、专业的攻防对抗,检验企业安全建设成果。
◈ 服务内容: 红队:信息收集、入口突破、近程攻击、内网渗透 蓝队:攻击识别、应急处置、策略优化
◈ 服务价值: 展示企业所面临的真实威胁,让威胁可感知; 直视防护薄弱地带,增加日常防御运营; 检验目标系统安全防御能力,健全企业防御体系。
应急响应服务
◈ 服务介绍: 以“快速响应”为指导原则,对危害企业计算机系统、网络、业务系统等安全事件作出响应。通过对安全事件的调查、分析、处理等操作减少安全事件造成的影响和损失,恢复和保障企业的业务正常运营。
◈ 服务内容: 准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段。
◈ 服务价值: 迅速对安全事件作出响应,降低安全事件的影响; 完善对安全事件处理流程,构建完善联防机制。
重要时期安全保障服务
◈ 服务介绍: 在重大活动、会议期间保障关键信息系统正常运行,事前提供资产梳理、安全检测等服务;事中进行应急响应、安全保障值守、情报收集等;事后进行复盘总结、汇报保障成果、完善安全保障方案。
◈ 服务内容: 漏洞预警、对外服务检查、安全评估、安全漏洞扫描、主机安全检查、安全值守、安全日志分析、应急响应。
◈ 服务价值: 提升对安全事件的处置速度,降低安全事件造成的负面影响; 提高安全产品联控联防能力,优化产品策略; 提升关键信息基础设施安全能力。
漏洞预警服务
◈ 服务介绍: 对全球最新漏洞及安全事件进行跟踪分析,在第一时间为用户提供高危漏洞、威胁攻击情报资讯及可靠解决方案。
◈ 服务内容: 漏洞预警、安全事件、技术分析、安全工具。
◈ 服务价值: 及时掌握漏洞详情,有效规避攻击威胁,保证业务连续性; 针对威胁攻击事件分析,做到事前预防,降低安全风险。
安全培训服务
◈ 服务介绍: 提供安全意识培训、安全技能培训、公司产品培训等内容,结合Vulfocus漏洞威胁分析平台进行实操,快速掌握实战技能。
◈ 服务价值: 减少因企业内部人员安全意识匮乏造成的损失; 提高技术人员专项实战技能,提升企业整体安全水平; 建立完善人才培养机制,持续良性发展。
秉承以客户为中心,以创新为根本的服务理念,充分发挥强大的技术优势,专注探索安全服务新方向,形成以安全团队、安全研究及安全产品为基础,以数据驱动安全为动力的安全服务团队。
服务热线:400-863-6555漏洞名称 |
发布日期
|
CVE编号 | 支持POC的产品 | 支持快速验证工具的产品 | 详情 |
---|---|---|---|---|---|
Weblogic 远程代码执行漏洞 | 2023-04-18 | CVE-2023-21931 | FOEYE、FORadar、Goby |
![]() |
|
WebLogic 存在远程代码执行漏洞(CVE-2023-21931),该漏洞允许未经身份验证的攻击者通过T3、IIOP协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。 |
|||||
瑞友天翼应用虚拟化系统远程代码执行漏洞 | 2023-04-11 | 无 | FOEYE、FORadar、Goby |
![]() |
|
瑞友天翼应用虚拟化系统远程代码执行漏洞。攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。 |
|||||
MinIO 敏感信息泄露漏洞(CVE-2023-28432) | 2023-03-23 | CVE-2023-28432 | Goby、FOEYE、FORadar |
![]() |
|
攻击者可能会利用获取到的密钥配置信息直接访问 MinIO 接口,进行非法操作。 |
|||||
Thinkphp多语言模块命令执行漏洞 | 2022-12-09 | 无 | FOEYE、FORadar、Goby |
![]() |
|
如果 Thinkphp 程序开启了多语言功能,攻击者可以通过 get、header、cookie 等位置传入参数,实现目录穿越+文件包含,通过 pearcmd 文件包含这个 trick 即可实现 RCE。 |
|||||
YApi Mongo 注入漏洞 | 2022-11-11 | 无 | Goby、FOEYE、FORadar、ASP |
![]() |
|
YApi被曝存在严重Mongo注入漏洞,可最终导致服务器权限沦陷。 |
|||||
Atlassian Jira Align 权限提升漏洞 | 2022-10-14 | CVE-2022-36803 |
![]() |
||
该漏洞是由于MasterUserEdit API 允许经过身份验证且具有People角色权限的攻击者使用MasterUserEdit API将任何用户角色修改为超级管理员。 |
|||||
Atlassian Jira Align 服务端请求伪造(SSRF)漏洞 | 2022-10-14 | CVE-2022-36802 |
![]() |
||
该漏洞是由于Atlassian Jira Align中的ManageJiraConnectors API允许远程攻击者利用该问题通过服务器端请求伪造访问内部网络资源。超级管理员权限和未经身份验证的攻击者可以通过发送特制的 HTTP 请求来远程利用此漏洞。 |
|||||
Sophos Firewall代码注入漏洞 | 2022-09-26 | CVE-2022-3236 | FOEYE |
![]() |
|
Sophos Firewall是Sophos公司的一款防火墙产品。该代码注入漏洞存在于Sophos Firewall v19.0 MR1及之前版本的用户门户和Webadmin中,成功利用此漏洞可以远程执行代码。 |
|||||
Microsoft SharePoint Server远程执行代码漏洞 | 2022-09-14 | CVE-2022-38008,CVE-2022-38009 | FOEYE |
![]() |
|
Microsoft SharePoint Server存在远程执行代码漏洞,在基于网络的攻击中,具有“管理列表”权限的经过身份验证的攻击者可以在 SharePoint 服务器上远程执行代码。攻击者必须通过目标站点的身份验证,并有权在 SharePoint 中使用“管理列表”。 |
|||||
Windows Internet Key Exchange(IKE)协议扩展远程执行代码漏洞 | 2022-09-14 | CVE-2022-34721,CVE-2022-34722 | FOEYE |
![]() |
|
IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。未经身份验证的攻击者可以将特制的 IP 数据包发送到运行 Windows 并启用了 IPSec 的目标计算机,从而可以远程执行代码。此漏洞仅影响 IKEv1。IKEv2 不受影响。但是,所有 Windows 服务器都会受到影响,因为它们同时接受 V1 和 V2 数据包。 |
|||||
Windows TCP/IP 远程执行代码漏洞 | 2022-09-14 | CVE-2022-34718 | FOEYE |
![]() |
|
TCP/IP协议模型(Transmission Control Protocol/Internet Protocol),包含了一系列构成互联网基础的网络协议,是Internet的核心协议。未经身份验证的攻击者可以将特制的 IPv6 数据包发送到启用了 IPSec 的 Windows 节点,从而在该计算机上实现远程执行代码攻击。只有运行 IPSec 服务的系统才容易受到此攻击。如果在目标计算机上禁用了 IPv6,则系统不受影响。 |
|||||
畅捷通 T+远程代码执行漏洞 | 2022-08-30 | 暂无 | FOEYE |
![]() |
|
畅捷通 T+ 远程代码执行漏洞,在特定配置环境下,远程未经身份认证的攻击者可通过特定的参数在接口上传恶意文件从而执行任意命令。目前,此漏洞已被攻击者利用来进行勒索软件攻击。 |
|||||
Atlassian Bitbucket Server and Data Center命令注入漏洞 | 2022-08-30 | CVE-2022-36804 | FOEYE、ASP |
![]() |
|
Atlassian Bitbucket Server 和 Data Center的多个API端点中存在命令注入漏洞,可在对公共或私有Bitbucket储存库具有读取权限的情况下,通过发送恶意的HTTP请求执行任意代码。 |
|||||
Windows 支持诊断工具 (MSDT) 远程执行代码漏洞 | 2022-08-11 | CVE-2022-34713 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Windows 支持诊断工具 (MSDT)存在远程执行代码漏洞,利用此漏洞需要用户打开特制文件。 |
|||||
Windows 内核特权提升漏洞 | 2022-08-11 | CVE-2022-35761 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Microsoft Windows Kernel中处理内存对象的方式存在权限提升漏洞,攻击者可通过运行特制的应用程序利用该漏洞以提升的权限执行代码。 |
|||||
Windows Point-to-Point Protocol (PPP) 点对点协议远程执行代码漏洞 | 2022-08-11 | CVE-2022-35744 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Windows Point-to-Point Protocol存在远程代码执行漏洞,未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致在 RAS 服务器计算机上执行远程执行代码 (RCE)。 |
|||||
Windows Hyper-V 远程执行代码漏洞 | 2022-08-11 | CVE-2022-34696 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Windows Hyper-V设计主要是针对Windows虚拟机。成功利用此漏洞需要攻击者赢得竞争条件,成功利用 Hyper-V 来宾的竞争条件的经过身份验证的攻击者可以尝试在该用户的上下文中触发恶意代码,以尝试在 Hyper-V 主机上执行任意或远程代码。 |
|||||
SMB 客户端和服务器远程执行代码漏洞 | 2022-08-11 | CVE-2022-35804 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标系统上执行代码的能力。 |
|||||
Active Directory(AD) 域服务特权提升漏洞 | 2022-08-11 | CVE-2022-34691 | FOEYE、FORadar、ASP | 已支持 |
![]() |
Microsoft Windows Active Directory存在权限提升漏洞,攻击者可通过运行特制的应用程序利用该漏洞以提升的权限执行代码。 |
|||||
Windows 网络文件系统远程代码执行漏洞 | 2022-07-13 | CVE-2022-22029,CVE-2022-22039 | FOEYE | 已支持 |
![]() |
通过对网络文件系统 (NFS) 服务进行未经身份验证的特殊调用以触发远程执行代码 (RCE),可以通过网络利用此漏洞。成功利用此漏洞需要攻击者投入时间通过发送持续或间歇性的数据来进行重复的利用尝试。 |