每周升級公告-2021-05-18
發布時間 2021-05-19新增事件
事件名稱: | HTTP_安全漏洞_PHP-zerodium后門_任意代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | PHP開發工程師JakeBirchall在對其中一個惡意COMMIT的分析過程中發現,在代碼中注入的后門是來自一個PHP代碼被劫持的網站上,并且采用了遠程代碼執行的操作,并且攻擊者盜用了PHP開發人員的名義來提交此COMMIT。目前為止PHP官方并未就該事件進行更多披露,表示此次服務器被黑的具體細節仍在調查當中。由于此事件的影響,PHP的官方代碼庫已經被維護人員遷移至GitHub平臺,之后的相關代碼更新、修改將會都在GitHub上進行。 |
更新時間: | 20210518 |
事件名稱: | TCP_后門_Gh0st_htrfhtfe__連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。Gh0st是著名的開源遠控程序,功能十分強大。具有文件管理(如上傳、下載、創建、刪除)、進程管理、系統服務、注冊表、鍵盤記錄、遠程終端、屏幕監控、查看攝像頭、監聽語音等等功能,可以完全控制被感染機器。近期發現大量根據Gh0st源碼修改的遠控程序,并添加了自己的功能,如洪水攻擊、檢測系統殺毒軟件、檢測系統安裝的網絡游戲等功能。黑客還可以將含有攝像頭或安裝指定游戲的用戶歸類,有針對性的盜取用戶隱私。甚至查看中毒者地理位置的功能,對用戶的隱私造成更大的威脅。 |
更新時間: | 20210518 |
事件名稱: | HTTP_安全漏洞_Terramaster_TOS_命令注入漏洞[CVE-2020-28188][CNNVD-202012-1548] |
安全類型: | 安全漏洞 |
事件描述: | TerramasterTOS是中國深圳市圖美電子技術(Terramaster)公司的一款基于Linux平臺的,專用于erraMaster云存儲NAS服務器的操作系統。TerraMasterTOS4.2.06版本及之前版本存在操作系統命令注入漏洞,攻擊者可利用該漏洞通過在事件參數中包含makecvs.php注入操作系統命令。 |
更新時間: | 20210518 |
事件名稱: | HTTP_SSH-RSA私鑰泄漏 |
安全類型: | 安全漏洞 |
事件描述: | RSA私鑰被用在RSA加密中的解碼賦能,LINUX服務器支持使用RSA私鑰登錄SSH,RSA私鑰泄露,導致主機可使用RSA登錄SSH,導致主機被接管。 |
更新時間: | 20210511 |
事件名稱: | HTTP_Microsoft-Exchange-SERVER_服務器端請求偽造[CVE-2021-26855][CNNVD-202103-192] |
安全類型: | 安全漏洞 |
事件描述: | 當前主機正在遭受Microsoft-Exchange-SERVER_服務器端請求偽造攻擊該漏洞是Exchange中的任意文件寫入漏洞。該漏洞需要進行身份認證,利用此漏洞可以將文件寫入服務器上的任何路徑。并可以結合利用CVE-2021-26855SSRF漏洞或繞過權限認證進行文件寫入。 |
更新時間: | 20210518 |
事件名稱: | HTTP_挖礦木馬_Supreme_Logger_Miner_連接C2服務器 |
安全類型: | 木馬后門 |
事件描述: | 檢測到挖礦木馬SupremeLogger連接C2服務器的行為。SupremeLogger是個Windows平臺的挖礦木馬,具有搜集受害主機敏感信息上傳到C2服務器的行為,下載挖礦程序到受害主機內存并注入IE進程中執行挖礦,根據C2服務器的命令執行各種操作,如更新配置信息、安裝挖礦程序等。 |
更新時間: | 20210518 |
修改事件
事件名稱: | HTTP_Struts2_S2-016/S2-017/S2-018遠程命令執行變形攻擊[CVE-2013-2251/4310] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過Apache Struts2框架命令執行漏洞攻擊目的IP主機。 遠程攻擊者可通過帶有‘action:’、‘redirect:’或‘redirectAction:’的前綴參數利用該漏洞執行任意OGNL表達式。 漏洞存在的版本: S2-016:Struts 2.0.0 - Struts 2.3.15 S2-017:Struts 2.0.0 - Struts 2.3.15 S2-018:Struts 2.0.0 - Struts 2.3.15.2 |
更新時間: | 20210518 |
事件名稱: | HTTP_木馬_Raccoon.Stealer_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Raccoon。Raccoon也被稱為Mohazo或Racealer,是一個功能強大的竊密木馬。它可以竊取主流瀏覽器、CryptocurrencyWallets、Emails等客戶端保存的賬號密碼。竊取敏感數據。 |
更新時間: | 20210518 |
事件名稱: | HTTP_Struts2_S2-020/S2-021/S2-022遠程代碼執行/DOS[CVE-2014-0094/0112] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。ApacheStruts2.0.0-2.3.16版本的默認上傳機制基于CommonsFileUpload1.3,其附加的ParametersInterceptor允許訪問'class'參數(該參數直接映射到getClass()方法),并允許控制ClassLoader。在具體的Web容器部署環境下(如:Tomcat),攻擊者利用Web容器下的JavaClass對象及其屬性參數(如:日志存儲參數),可向服務器發起遠程代碼執行攻擊,進而植入網站后門控制網站服務器主機。另外,由于HTTP請求的Content-Type字段中,boundary大于邊界值,并且post請求內容大于邊界值,導致DDOS。漏洞存在的版本:S2-020:Struts2.0.0-Struts2.3.16.1S2-021:Struts2.0.0-Struts2.3.16.3S2-022:Struts2.0.0-Struts2.3.16.3null |
更新時間: | 20210518 |
修改事件
1、HTTP_泛微OA9.0_遠程代碼執行漏洞
2、TCP_可疑行為_tracert命令_遠程命令執行