ColoCrossing 官方的邮件来了,终于解决了这个闹剧

尊敬的客户:

我们特此通知您,近期解决了一个涉及您用于管理 ColoCloud 虚拟服务器的控制面板软件的安全问题。

该问题于 5 月 24 日被发现,源于单点登录 (SSO) 功能中的一个漏洞。虽然该漏洞并未影响 ColoCloud 计费系统 (WHMCS) 或泄露任何个人信息或付款信息,但攻击者能够访问有限的系统元数据和电子邮件地址,并使用我们的邮件服务器 API 向 ColoCloud 客户发送未经授权的消息。

所有 ColoCloud 基础设施均已全面安全运行。在软件供应商的支持下,我们已采取一切必要措施来修复该漏洞并强化环境。

作为预防措施,我们建议:

轮换虚拟服务器容器的 root 密码

如果您在其他平台上重复使用 Virtualizor 密码,请考虑同时更新这些平台的密码
这些建议是出于谨慎考虑而提出的。所有存储的容器密码均保持安全加密。此外,虽然我们暂时禁用了 Virtualizor 控制面板的访问权限,但客户仍然可以通过 WHMCS 安全地管理和与其虚拟服务器交互。

我们已迅速而全面地做出响应,以确保平台安全并防止此类事件再次发生。如果您需要重置密码方面的帮助,我们的支持团队随时准备为您提供帮助。

请注意:此通知仅适用于 ColoCloud 云/VPS 平台。它不涉及 ColoCrossing 专用服务器或主机托管基础设施的任何部分,这些服务器或主机托管基础设施在单独的系统上运行。

感谢您一直以来的信任。

此致,
ColoCloud 团队

肯定不是没问题,不然就不会让别人重置root密码了 :ac01:

先说没事安抚客户 :xhj24: