摘要漏洞名称:XZ Utilѕ 工具库恶意后门植入漏洞漏洞编号:CVE-2024-3094公开时间:2024-03-29量级:危害等级:高漏洞详情影响组件XZ是一种高压缩比的数据压缩格式,由Tukaani项目开发,几乎存在于每个Linux发行版中,无论是社区项目还是商业产品发行版。它帮助将大文件格式压缩(然后解压缩)为更小、更易管理的大小,以便通过文件传输进行共享。liblzma是一个用于处理XZ压缩格式的开源软件库。漏洞描述近日,火毅安全团队监测到XZ Utilѕ 工具库恶意后门植入漏洞(CVE-2024-3094),3月29日有开发人员在安全邮件列表上发帖称,他在调查SSH性能问题时发现了涉及XZ包中的供应链攻击,进一步溯源发现SSH使用的上游liblzma库被植入了后门代码,恶意代码可能允许攻击者通过后门版本的SSH非授权获取系统的访问权限。恶意代码修改了liblzma代码中的函数,该代码是XZ Utils软件包的一部分,链接到 XZ 库的任何软件都可以使用此修改后的代码,并允许拦截和修改与该库一起使用的数据。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。影响范围影响...

尊敬的火毅盾用户:为了给大家提供更好的服务,我司已于近期完成DNS系统升级,升级期间不影响网站访问,升级后需要您更新接入域名的解析记录。方法如下:火毅盾canme接入后缀已由huoyinetwork.cn更换为hydun.cn,其他不变;例如:anhl5s9l.cdn-gf.huoyinetwork.cn应更换为:anhl5s9l.cdn-gf.hydun.cn请您在2024年5月1日前,完成DNS解析记录的更新,逾期未更新导致网站无法访问的,我司不承担任何责任,由此给您带来的不便,敬请谅解。如您有任何疑问,请随时在QQ群内与我们联系。

以下为单机在同一个压测环境下的表现由于使用VM不一样(CPU性能、宿主机当时负载情况)也有一定影响使用了主流的2H2G与4H4G做的压测测试策略防御为开启默认的CC防御主控版本:2.2.6节点版本:2.1.42H2G 200M CPU:E5-2676 v3 @ 2.40GHz压测时长:180秒4H4G 200M CPU:E5-2683 v4 @ 2.40GHz压测时长:180秒4H4G 20M CPU:E5-2660 v2 @ 2.20GHz压测时长:180秒

尊敬的火毅盾用户, 我们很遗憾地通知您,经过仔细审查和调查,我们不得不做出对friezamenu.com清退封禁的决定。在我们的审核过程中,我们发现该网站违反了我们的使用条款和哪些网站不能接入火毅盾云防护规则。尽管我们始终希望能够维护一个开放、包容和安全的网络环境,但对于违反我们政策的行为,我们必须果断采取行动以保护我们的用户和社区。 我们深感遗憾,但我们坚信这一决定是为了维护用户的使用安全。我们将继续努力确保火毅盾的繁荣和安全,并感谢您对我们的支持和理解。 如果您对此有任何疑问或需要进一步的解释,请随时与我们联系。 火毅盾团队 敬上

尊敬的火毅盾用户:感谢您一直以来对我们的信任和支持。为了保障国家重大政治活动的顺利进行,根据国家相关规定,两会期间将对互联网进行一定的管理和限制,这可能会对我们的SCDN网络造成一定的影响。由于两会期间网络流量的增加和管理措施的实施,我们可能会遇到一些不可预见的情况,导致SCDN网络出现不稳定的现象。我们对此表示歉意,并在全力保障大型政企客户优先稳定使用的前提下,尽可能保障每一位客户的稳定使用。如果您在两会期间遇到SCDN网络不稳定的情况,请您及时联系我们的客服人员,我们将尽快为您处理。再次感谢您的理解和支持,由此给您带来的不便,敬请谅解。