每周升級公告-2021-05-25
發布時間 2021-05-26新增事件
事件名稱: | HTTP_安全漏洞_和信下一代云桌面遠程代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 和信下一代云桌面系統(VENGD),是國內的基于NGD(NextGenerationDesktop)架構的桌面虛擬化產品,它融合了VDI、VOI、IDV三大架構優勢,實現了前后端混合計算,在調度服務器后端計算資源的同時更能充分利用前端資源。該系統存在遠程代碼執行漏洞,攻擊者可構造特定請求包getshell。 |
更新時間: | 20210525 |
事件名稱: | HTTP_致遠OA_webmail.do任意文件下載漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 致遠OA是北京致遠互聯軟件股份有限公司研發一款辦公系統,致遠OA存在任意文件下載漏洞,攻擊者可利用該漏洞下載任意文件,獲取敏感信息。 |
更新時間: | 20210525 |
事件名稱: | HTTP_安全漏洞_帆軟v8.0任意文件讀取漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在對目的ip中的帆軟v8.0進行任意文件讀取行為,其中可以通過讀取privilege.xml竊取密碼進行進一步的攻擊;FineReport報表軟件是一款純Java編寫的、集數據展示(報表)和數據錄入(表單)功能于一身的企業級web報表工具,它“專業、簡捷、靈活”的特點和無碼理念,僅需簡單的拖拽操作便可以設計復雜的中國式報表,搭建數據決策分析系統。 |
更新時間: | 20210525 |
事件名稱: | HTTP_安全漏洞_帆軟報表插件8.0_目錄遍歷漏洞 |
安全類型: | 木馬后門 |
事件描述: | 檢測到源ip正在利用帆軟報表插件8.0中的目錄遍歷漏洞進行信息竊取操作;FineReport報表軟件是一款純Java編寫的、集數據展示(報表)和數據錄入(表單)功能于一身的企業級web報表工具,它“專業、簡捷、靈活”的特點和無碼理念,僅需簡單的拖拽操作便可以設計復雜的中國式報表,搭建數據決策分析系統。 |
更新時間: | 20210525 |
事件名稱: | HTTP_安全漏洞_帆軟報表插件9.0_Getshell漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip以獲取帆軟后臺權限,通過上傳壓縮文件進行getshell操作,FineReport報表軟件是一款純Java編寫的、集數據展示(報表)和數據錄入(表單)功能于一身的企業級web報表工具,它“專業、簡捷、靈活”的特點和無碼理念,僅需簡單的拖拽操作便可以設計復雜的中國式報表,搭建數據決策分析系統。 |
更新時間: | 20210525 |
事件名稱: | HTTP_安全漏洞_用友NC6.5_任意文件上傳漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用用友NC6.5的漏洞進行任意文件上傳;用友NC以“全球化集團管控、行業化解決方案、全程化電子商務、平臺化應用集成”的管理業務理念而設計,是中國大企業集團管理信息化應用系統的首選。 |
更新時間: | 20210525 |
事件名稱: | HTTP_安全漏洞_用友NC_CRM_任意文件讀取 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用用友NC的漏洞進行任意文件讀取操作;用友NC以“全球化集團管控、行業化解決方案、全程化電子商務、平臺化應用集成”的管理業務理念而設計,是中國大企業集團管理信息化應用系統的首選。 |
更新時間: | 20210525 |
事件名稱: | HTTP_安全漏洞_用友NC_目錄遍歷漏洞 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源ip正在利用用友的目錄遍歷漏洞進行信息竊??;用友NC以“全球化集團管控、行業化解決方案、全程化電子商務、平臺化應用集成”的管理業務理念而設計,是中國大企業集團管理信息化應用系統的首選。 |
更新時間: | 20210525 |
修改事件
事件名稱: | HTTP_安全漏洞_Weblogic_Server遠程代碼執行漏洞[CVE-2021-2109][CNNVD-202101-1453] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用OracleWebLogic遠程代碼執行漏洞,未經身份驗證的攻擊者可以通過構造惡意HTTP請求利用該漏洞,成功利用此漏洞可能接管OracleWebLogicServer。 |
更新時間: | 20210525 |
事件名稱: | HTTP_Struts2_S2-020/S2-021/S2-022遠程代碼執行/DOS[CVE-2014-0094/0112] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。ApacheStruts2.0.0-2.3.16版本的默認上傳機制基于CommonsFileUpload1.3,其附加的ParametersInterceptor允許訪問'class'參數(該參數直接映射到getClass()方法),并允許控制ClassLoader。在具體的Web容器部署環境下(如:Tomcat),攻擊者利用Web容器下的JavaClass對象及其屬性參數(如:日志存儲參數),可向服務器發起遠程代碼執行攻擊,進而植入網站后門控制網站服務器主機。另外,由于HTTP請求的Content-Type字段中,boundary大于邊界值,并且post請求內容大于邊界值,導致DDOS。漏洞存在的版本:S2-020:Struts2.0.0-Struts2.3.16.1S2-021:Struts2.0.0-Struts2.3.16.3S2-022:Struts2.0.0-Struts2.3.16.3null |
更新時間: | 20210518 |
修改事件
1、HTTP_泛微OA9.0_遠程代碼執行漏洞
2、TCP_可疑行為_tracert命令_遠程命令執行