每周升級公告-2021-11-02

發布時間 2021-11-09

新增事件


事件名稱:

HTTP_安全漏洞_UEditor編輯器_任意文件上傳漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用UEditor編輯器的controller.ashx頁面上傳文件。UEditor是由百度WEB前端研發部開發的所見即所得的開源富文本編輯器,該頁面存在一個上傳任意文件的漏洞,攻擊者通過偽造前綴合法的文件名,中間添加截斷符號,使得任意文件均可上傳。

更新時間:

20211102


 

事件名稱:

HTTP_注入攻擊_JACKSON-databind_遠程代碼執行[CVE-2020-24616][CNNVD-202008-1195]

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用FasterXML_Jackson的遠程代碼執行漏洞向目的ip進行反序列化攻擊;FasterXMLJackson是美國FasterXML公司的一款適用于Java的數據處理工具。jackson-databind是其中的一個具有數據綁定功能的組件。

更新時間:

20211102


 

事件名稱:

TCP_木馬_NetWire變種_遠控木馬

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Win32.NetWire。Win32.NetWire是一個功能強大的遠控木馬,可遠程控制受害主機執行任意操作。

更新時間:

20211102

 


事件名稱:

HTTP_通用事件_發現使用unicode編碼

安全類型:

可疑行為

事件描述:

Java默認的編碼方式為Unicode,在java語言和部分.net程序中,unicode編碼可被自動處理解析成字符串。

更新時間:

20211102

 


事件名稱:

HTTP_URL權限繞過漏洞[CVE-2020-1957][CNNVD-202003-1579]

安全類型:

安全漏洞

事件描述:

ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于ApacheShiro1.5.1之前的版本,當將ApacheShiro與Spring控制器一起使用時,攻擊者特制請求可能會導致身份驗證繞過。

更新時間:

20211102


 

事件名稱:

HTTP_安全漏洞_泛微OA8_前臺SQL執行

安全類型:

注入攻擊

事件描述:

檢測到源ip正在利用FasterXML_Jackson的遠程代碼執行漏洞向目的ip進行反序列化攻擊;FasterXMLJackson是美國FasterXML公司的一款適用于Java的數據處理工具。jackson-databind是其中的一個具有數據綁定功能的組件。

更新時間:

20211102


 

事件名稱:

HTTP_安全漏洞_VantageVelocity_遠程命令執行漏洞[CVE-2020-9020][CNNVD-202002-889]

安全類型:

安全漏洞

事件描述:

IterisVantageVelocityFieldUnit是美國Iteris公司的一款道路監測現場設備。IterisVantageVelocityFieldUnit2.3.1版本、2.4.2版本和3.0版本中存在操作系統命令注入漏洞。在VantageVelocity產品SynchronizeWithNTPServer處,用戶可以設置指定的ntp服務器地址。由于未對用戶寫入的htmlNtpServer變量過濾,導致攻擊者可以通過構造惡意內容觸發命令執行漏洞。

更新時間:

20211102

 


事件名稱:

HTTP_安全漏洞_Terramaster-TOS-exportUser.php_遠程代碼執行[CVE-2020-15568][CNNVD-202101-2598]

安全類型:

安全漏洞

事件描述:

TerramasterTOS是中國鐵威馬(Terramaster)公司的一款基于Linux平臺的,專用于erraMaster云存儲NAS服務器的操作系統。TerraMasterTOSbefore4.1.29存在輸入驗證錯誤漏洞,該漏洞源于無效的參數檢查,導致代碼以root注入。

更新時間:

20211102


 

事件名稱:

HTTP_安全漏洞_Master-IP-CAM-01_命令注入漏洞[CVE-2020-10971][CNNVD-202005-271][CVE-2019-8387][CNNVD-201902-725][CVE-2019-8387][CNNVD-201902-725]

安全類型:

安全漏洞

事件描述:

MasterIPCAM01是一款網絡攝像機。MasterIPCAM013.3.4.2103版本中存在命令注入漏洞。該漏洞源于外部輸入數據構造可執行命令過程中,網絡系統或產品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執行非法命令。

更新時間:

20211102

 


事件名稱:

HTTP_安全漏洞_InoERP_0.7.2_遠程代碼執行/輸入驗證錯誤漏洞[CVE-2020-28870]

安全類型:

安全漏洞

事件描述:

InoERP是一套基于PHP的開源企業管理系統。InoERP中存在輸入驗證錯誤/遠程代碼執行漏洞,該漏洞源于網絡系統或產品未對輸入的數據進行正確的驗證,可導致遠程代碼執行。

更新時間:

20211102

 


事件名稱:

HTTP_安全掃描_WEB掃描器行為

安全類型:

安全掃描

事件描述:

檢測到源IP地址的主機正在使用WEB掃描工具對目的IP地址進行漏洞掃描。WEB掃描器通常是攻擊者用來做服務掃描、漏洞測試等。通過漏洞掃描,可以自動快速探測一些常見漏洞情況,當存在漏洞時便于后續進行利用攻擊。

更新時間:

20211102

 


事件名稱:

HTTP_木馬_Win32.DTLoader下載者木馬_下載惡意Payload

安全類型:

木馬后門

事件描述:

檢測到DTLoader下載者木馬正在下載惡意Payload。DTLoader是一個下載者木馬,負責下載惡意代碼,下載的惡意代碼有AgentTesla,NanoCore等。使用DTLoaderC#語言編寫而成,一般經過混淆。

更新時間:

20211102

 


事件名稱:

HTTP_通用事件_發現多次unicode編碼行為

安全類型:

可疑行為

事件描述:

Java默認的編碼方式為Unicode,在java語言和部分.net程序中,unicode編碼可被自動處理解析成字符串。多次unicode編碼可能為攻擊者嘗試繞過檢測設備的行為。

更新時間:

20211102

 


事件名稱:

HTTP_可疑行為_Fastjson漏洞_hex編碼利用

安全類型:

可疑行為

事件描述:

FastJson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將JavaBean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean,由于具有執行效率高的特點,應用范圍很廣。攻擊成功,可遠程執行任意代碼。fastjson可接受并解析hex編碼內容,因此攻擊者可利用hex編碼繞過檢測設備。

更新時間:

20211102

 


事件名稱:

HTTP_安全漏洞_GitLab_遠程命令執行漏洞[CVE-2021-22205][CNNVD-202104-1685]

安全類型:

安全漏洞

事件描述:

GitLab是由GitLabInc.開發,使用MIT許可證的基于網絡的Git倉庫管理工具,具有issue跟蹤功能。它是使用Git作為代碼管理工具,并在此基礎上搭建起來的web服務。該漏洞是由于GitLab沒有正確的處理傳入的圖像文件,導致攻擊者可利用該漏洞構造惡意數據執行遠程命令,最終造成服務器敏感性信息泄露。

更新時間:

20211102


 

事件名稱:

 HTTP_安全漏洞_GitLab_遠程命令執行漏洞

[CVE-2021-22205][CNNVD-202104-1685]

安全類型:

安全漏洞

事件描述:

GitLab是由GitLabInc.開發,使用MIT許可證的基于網絡的Git倉庫管理工具,具有issue跟蹤功能。它是使用Git作為代碼管理工具,并在此基礎上搭建起來的web服務。該漏洞是由于GitLab沒有正確的處理傳入的圖像文件,導致攻擊者可利用該漏洞構造惡意數據執行遠程命令,最終造成服務器敏感性信息泄露。

更新時間:

20211102



事件名稱:

DNS_木馬_可疑礦池域名解析請求2

安全類型:

蠕蟲病毒

事件描述:

檢測到挖礦木馬試圖連接域名服務器解析礦池地址。源IP所在的主機可能被植入了挖礦木馬。挖礦木馬嘗試連接礦池,運行后使受害主機變慢,消耗CPU資源。

更新時間:

20211102


修改事件


事件名稱:

HTTP_fastjson_1.2.47_JSON反序列化_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

Fastjson是一個Java庫,可以將Java對象轉換為JSON格式,fastjson在1.2.47以及之前版本存在遠程代碼執行高危安全漏洞。攻擊者通過發送一個精心構造的JSON序列化惡意代碼,當程序執行JSON反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。

更新時間:

20211102