服务内容

丰富的服务内容,优秀的专业团队,创新的安全技术,完美的服务体验

资产梳理服务

◈ 服务介绍: 通过网站域名、标题重组、Icon检索、关联分析敏感信息等方法对资产进行梳理发现,完成资产画像绘制,提前发现可能存在的安全隐患。

◈ 服务内容: 互联网资产发现、仿冒资产发现、敏感数据泄露发现、资产变化梳理。

◈ 服务价值: 挖掘隐形资产,扫除互联网资产盲区; 为资产进行多维度画像,全面、精准掌握资产家底; 监控资产动态变化情况,及时发现违规资产; 收敛互联网暴露面,降低资产安全隐患。

安全评估服务

◈ 服务介绍: 以攻击者思维对已授权目标系统进行非破坏性攻击测试,发现目标系统存在的缺陷和漏洞,为客户制定完善的安全整改建议及防御措施。

◈ 服务内容: 安全性漏洞挖掘、漏洞修复方案、回归性测试。

◈ 服务价值: 提前定位系统安全隐患,弥补短板; 优化安全策略,提高安全防护效果; 强化安全体系建设工作,提升安全运营能力。

攻防演习服务

◈ 服务介绍: 面向金融、交通、能源、政府央企等企业量身打造,模拟网络实战进行演习,攻击方在不对业务系统造成破坏的前提下,以获取目标系统权限为结果,与防守方进行实时、专业的攻防对抗,检验企业安全建设成果。

◈ 服务内容: 红队:信息收集、入口突破、近程攻击、内网渗透 蓝队:攻击识别、应急处置、策略优化

◈ 服务价值: 展示企业所面临的真实威胁,让威胁可感知; 直视防护薄弱地带,增加日常防御运营; 检验目标系统安全防御能力,健全企业防御体系。

应急响应服务

◈ 服务介绍: 以“快速响应”为指导原则,对危害企业计算机系统、网络、业务系统等安全事件作出响应。通过对安全事件的调查、分析、处理等操作减少安全事件造成的影响和损失,恢复和保障企业的业务正常运营。

◈ 服务内容: 准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段。

◈ 服务价值: 迅速对安全事件作出响应,降低安全事件的影响; 完善对安全事件处理流程,构建完善联防机制。

重要时期安全保障服务

◈ 服务介绍: 在重大活动、会议期间保障关键信息系统正常运行,事前提供资产梳理、安全检测等服务;事中进行应急响应、安全保障值守、情报收集等;事后进行复盘总结、汇报保障成果、完善安全保障方案。

◈ 服务内容: 漏洞预警、对外服务检查、安全评估、安全漏洞扫描、主机安全检查、安全值守、安全日志分析、应急响应。

◈ 服务价值: 提升对安全事件的处置速度,降低安全事件造成的负面影响; 提高安全产品联控联防能力,优化产品策略; 提升关键信息基础设施安全能力。

漏洞预警服务

◈ 服务介绍: 对全球最新漏洞及安全事件进行跟踪分析,在第一时间为用户提供高危漏洞、威胁攻击情报资讯及可靠解决方案。

◈ 服务内容: 漏洞预警、安全事件、技术分析、安全工具。

◈ 服务价值: 及时掌握漏洞详情,有效规避攻击威胁,保证业务连续性; 针对威胁攻击事件分析,做到事前预防,降低安全风险。

安全培训服务

◈ 服务介绍: 提供安全意识培训、安全技能培训、公司产品培训等内容,结合Vulfocus漏洞威胁分析平台进行实操,快速掌握实战技能。

◈ 服务价值: 减少因企业内部人员安全意识匮乏造成的损失; 提高技术人员专项实战技能,提升企业整体安全水平; 建立完善人才培养机制,持续良性发展。

安全服务

秉承以客户为中心,以创新为根本的服务理念,充分发挥强大的技术优势,专注探索安全服务新方向,形成以安全团队、安全研究及安全产品为基础,以数据驱动安全为动力的安全服务团队。

服务热线:400-863-6555

热点漏洞发布墙

共13条
漏洞名称 发布日期
CVE编号 支持POC的产品 支持快速验证工具的产品 详情
Windows 支持诊断工具 (MSDT) 远程执行代码漏洞 2022-08-11 CVE-2022-34713 FOEYE、FORadar、ASP 已支持

Windows 支持诊断工具 (MSDT)存在远程执行代码漏洞,利用此漏洞需要用户打开特制文件。

Windows 内核特权提升漏洞 2022-08-11 CVE-2022-35761 FOEYE、FORadar、ASP 已支持

Microsoft Windows Kernel中处理内存对象的方式存在权限提升漏洞,攻击者可通过运行特制的应用程序利用该漏洞以提升的权限执行代码。

Windows Point-to-Point Protocol (PPP) 点对点协议远程执行代码漏洞 2022-08-11 CVE-2022-35744 FOEYE、FORadar、ASP 已支持

Windows Point-to-Point Protocol存在远程代码执行漏洞,未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致在 RAS 服务器计算机上执行远程执行代码 (RCE)。

Windows Hyper-V 远程执行代码漏洞 2022-08-11 CVE-2022-34696 FOEYE、FORadar、ASP 已支持

Windows Hyper-V设计主要是针对Windows虚拟机。成功利用此漏洞需要攻击者赢得竞争条件,成功利用 Hyper-V 来宾的竞争条件的经过身份验证的攻击者可以尝试在该用户的上下文中触发恶意代码,以尝试在 Hyper-V 主机上执行任意或远程代码。

SMB 客户端和服务器远程执行代码漏洞 2022-08-11 CVE-2022-35804 FOEYE、FORadar、ASP 已支持

Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标系统上执行代码的能力。

Active Directory(AD) 域服务特权提升漏洞 2022-08-11 CVE-2022-34691 FOEYE、FORadar、ASP 已支持

Microsoft Windows Active Directory存在权限提升漏洞,攻击者可通过运行特制的应用程序利用该漏洞以提升的权限执行代码。

Windows 网络文件系统远程代码执行漏洞 2022-07-13 CVE-2022-22029,CVE-2022-22039 FOEYE 已支持

通过对网络文件系统 (NFS) 服务进行未经身份验证的特殊调用以触发远程执行代码 (RCE),可以通过网络利用此漏洞。成功利用此漏洞需要攻击者投入时间通过发送持续或间歇性的数据来进行重复的利用尝试。

Windows 图形组件远程代码执行漏洞 2022-07-13 CVE-2022-30221 FOEYE 已支持

会影响各种 Windows 和 Windows Server 版本中的 Windows 图形组件。为了利用此漏洞,攻击者必须诱使目标用户连接到恶意 RDP 服务器。连接后,恶意服务器可以在目标用户的上下文中在受害者的系统上执行代码。

Windows 远程过程调用运行时远程代码执行漏洞 2022-07-13 CVE-2022-22038 FOEYE 已支持

Microsoft Windows Remote Procedure Call Runtime存在远程代码执行漏洞。成功利用此漏洞需要攻击者投入时间通过发送持续或间歇性的数据来进行重复的利用尝试。

Windows 网络文件系统远程代码执行漏洞(CVE-2022-30136) 2022-06-15 CVE-2022-30136 FOEYE 已支持

攻击者可对网络文件系统 (NFS) 服务进行未经身份验证且精心编制的调用以触发远程代码执行 (RCE),从而通过网络利用此漏洞。