报告版本号:V1
2025 年 3 月 10 日
您好!本报告旨在为您提供在报告周期内(2025年2月1日-2025年2月28日)的网络安全状况概览。通过云上空地数据中心网络安全监测服务,我们对贵公司的网络进行了全面的安全监测和分析,以确保网络环境的安全性和稳定性。
在本次监测周期内,我们对贵公司的网络资产进行了细致的监测和分析,涵盖了DDoS攻击、C2异常外联、漏洞通告等多个方面。通过专业的技术手段和丰富的经验积累,力求为贵公司提供准确、全面的网络安全信息,助力贵公司及时发现并应对潜在的安全威胁,保障业务的连续性和数据的安全性。
在监测周期内(2025年2月1日至2025年2月28日),系统未监测到针对贵公司网络的DDoS异常流量攻击。这表明在该时间段内,贵公司的网络未遭受DDoS攻击的威胁,网络环境保持稳定。
在监测周期内,系统未检测到贵公司资产设备的C2异常外联行为。这表明贵公司资产设备未出现主动连接C2主机的行为,未发现异常外联情况,资产设备被远程控制的风险较低。
共收录贵公司IP资产260个,共收集端口260个,其中高危端口260个。这表明贵公司的网络资产较为集中,且存在较多的高危端口开放情况,建议进一步排查和优化端口配置,降低潜在的安全风险。
近期新增高危漏洞如下,建议贵公司结合自身互联网业务情况排查漏洞是否存在,并及时进行修复:
漏洞类型:系统漏洞
漏洞描述:该漏洞允许远程攻击者在系统上执行任意代码。由于Windows轻量级目录访问协议(LDAP)中的竞争条件,攻击者可以利用该漏洞在目标系统上执行任意代码。
影响产品版本:Windows LDAP
解决方案:厂商尚未提供修复方案,请关注微软官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞允许远程攻击者通过诱骗受害者打开特制文件,在目标系统上执行任意代码。
影响产品版本:Microsoft Excel
解决方案:厂商尚未提供修复方案,请关注微软官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞允许本地网络上的攻击者通过中间人(MITM)攻击在目标系统上执行任意代码。
影响产品版本:DHCP 客户端服务
解决方案:厂商尚未提供修复方案,请关注微软官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞允许远程攻击者通过诱骗受害者点击特制链接,获取NTLMv2哈希值,进而访问敏感信息。
影响产品版本:NTLM
解决方案:厂商尚未提供修复方案,请关注微软官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞允许远程攻击者绕过授权检查,通过恶意服务器在目标系统上执行任意代码。
影响产品版本:Microsoft SharePoint Server
解决方案:厂商尚未提供修复方案,请关注微软官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞源于TP-LINK TL-WR940N路由器在处理不受信任的输入时出现边界错误,攻击者可利用该漏洞在远程设备上执行任意代码。
影响产品版本:TP-LINK TL-WR940N
解决方案:厂商尚未提供修复方案,请关注TP-LINK官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞源于SAP Contact Center 700未正确编码,攻击者可通过恶意脚本执行命令。
影响产品版本:SAP Contact Center 700
解决方案:厂商已发布修复程序,请及时更新:SAP官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞允许攻击者通过SQL注入获取数据库敏感信息。
影响产品版本:北京宏景世纪软件股份有限公司 宏景HCM
解决方案:厂商已发布升级版本修复漏洞,请及时下载更新:宏景HCM官方更新。
漏洞类型:应用程序漏洞
漏洞描述:该漏洞源于IBM Planning Analytics未验证文件类型,攻击者可上传恶意文件并远程执行任意代码。
影响产品版本:IBM Planning Analytics 2.0、2.1
解决方案:厂商已发布修复程序,请及时更新:IBM官方更新。
这些IP地址被系统安全防火墙标记为进行扫描攻击的恶意IP地址,企业应结合自身互联网业务情况排查这些IP地址是否造成真实有效攻击,并在必要时在网络waf防火墙边界进行封堵。
| 攻击IP地址 | 主要攻击方式 | 攻击活动 |
|---|---|---|
| 175.137.94.208 | 扫描 | 扫描特定端口及目录 |
| 168.119.70.159 | 扫描 | 扫描特定端口及目录 |
| 165.232.89.234 | 扫描 | 扫描特定端口及目录 |
| 154.115.132.214 | 扫描 | 扫描特定端口及目录 |
| 91.201.115.174 | 扫描 | 扫描特定端口及目录 |
| 91.92.46.64 | 扫描 | 扫描特定端口及目录 |
| 90.188.43.177 | 扫描 | 扫描特定端口及目录 |
| 51.8.102.241 | 扫描 | 扫描特定端口及目录 |
| 51.8.102.80 | 扫描 | 扫描特定端口及目录 |
| 44.220.188.89 | 扫描 | 扫描特定端口及目录 |
| 43.135.145.117 | 扫描 | 扫描特定端口及目录 |
| 35.203.211.69 | 扫描 | 扫描特定端口及目录 |
| 211.53.123.72 | 扫描 | 扫描特定端口及目录 |
| 203.195.70.34 | 扫描 | 扫描特定端口及目录 |
| 199.45.154.156 | 扫描 | 扫描特定端口及目录 |
| 198.235.24.132 | 扫描 | 扫描特定端口及目录 |
| 194.233.91.58 | 扫描 | 扫描特定端口及目录 |
| 192.175.111.253 | 扫描 | 扫描特定端口及目录 |
| 192.3.56.47 | 扫描 | 扫描特定端口及目录 |
| 185.242.226.157 | 扫描 | 扫描特定端口及目录 |
| 185.242.226.153 | 扫描 | 扫描特定端口及目录 |
| 185.213.174.118 | 扫描 | 扫描特定端口及目录 |
| 172.203.190.133 | 扫描 | 扫描特定端口及目录 |
| 170.106.179.68 | 扫描 | 扫描特定端口及目录 |
| 170.106.110.146 | 扫描 | 扫描特定端口及目录 |
| 162.216.150.153 | 扫描 | 扫描特定端口及目录 |
| 154.212.141.163 | 扫描 | 扫描特定端口及目录 |
| 154.144.243.93 | 扫描 | 扫描特定端口及目录 |
| 147.185.132.25 | 扫描 | 扫描特定端口及目录 |
| 143.110.240.214 | 扫描 | 扫描特定端口及目录 |
| 131.255.159.100 | 扫描 | 扫描特定端口及目录 |
| 124.220.171.34 | 扫描 | 扫描特定端口及目录 |
| 109.199.124.78 | 扫描 | 扫描特定端口及目录 |
| 104.168.81.49 | 扫描 | 扫描特定端口及目录 |
| 102.23.122.235 | 扫描 | 扫描特定端口及目录 |
| 79.137.78.40 | 扫描 | 扫描特定端口及目录 |
| 78.197.6.173 | 扫描 | 扫描特定端口及目录 |
| 64.15.129.123 | 扫描 | 扫描特定端口及目录 |
| 218.250.102.6 | 扫描 | 扫描特定端口及目录 |
| 205.210.31.253 | 扫描 | 扫描特定端口及目录 |
| 205.210.31.159 | 扫描 | 扫描特定端口及目录 |
| 202.169.234.101 | 扫描 | 扫描特定端口及目录 |
| 167.94.138.153 | 扫描 | 扫描特定端口及目录 |
| 147.185.132.66 | 扫描 | 扫描特定端口及目录 |
| 146.59.236.77 | 扫描 | 扫描特定端口及目录 |
| 117.34.211.24 | 扫描 | 扫描特定端口及目录 |
| 92.255.85.37 | 扫描 | 扫描特定端口及目录 |
| 76.216.120.234 | 扫描 | 扫描特定端口及目录 |
| 61.80.179.118 | 扫描 | 扫描特定端口及目录 |
| 8.222.197.183 | 扫描 | 扫描特定端口及目录 |
| 220.132.211.69 | 扫描 | 扫描特定端口及目录 |
| 172.70.110.140 | 扫描 | 扫描特定端口及目录 |
| 154.212.141.154 | 扫描 | 扫描特定端口及目录 |
| 128.199.144.179 | 扫描 | 扫描特定端口及目录 |
注:以上仅展示部分高危IP地址,完整列表请下载恶意IP文件。所有IP均来自云上空地数据中心网络安全监测系统的实时监测数据。
警告:这些IP地址已被确认存在恶意行为,建议在防火墙中进行封禁。
国家数据局与公安部联合印发《全国数据资源统计调查制度》,自2025年1月起实施,有效期3年。该调查旨在全面摸清全国数据资源底数和发展趋势,为国家数字中国建设提供决策支撑。调查对象包括国家行政机关、事业单位、企业、社会团体等。
美国空军、陆军、国土安全调查局等政府机构率先应用生成式AI技术,优化工作流程,预计可缩减39%的行政作业时长,创造逾千亿美元经济效益。然而,生成式AI的深度应用引发数据主权与隐私泄露风险,约83%的受访机构对公众信任度存有顾虑。为此,美国国土安全部发布《公共部门生成式AI部署手册》,提出五步安全标准计划。
教育部办公厅印发《教育信息化标准化工作管理办法》,明确教育信息化标准的制定、组织实施和监督管理要求。该办法适用于教育信息化领域的教育行业标准,包括教育网络安全、教育信息化业务等方面。标准执行期一般不超过18个月,修订项目和国际标准来标项目的执行期一般不超过12个月。
云上空地数据中心网络安全主动监测服务为客户提供了:
免费业务:DDoS攻击监测、域名监测、网站监测
增值业务:网站漏扫和网站防护等全面的网络安全服务。