每周升級公告-2021-11-23

發布時間 2021-12-10

新增事件


事件名稱:

HTTP_安全漏洞_F5_BIG_IP_TMM_緩沖區溢出漏洞[CVE-2021-22991][CNNVD-202103-784]

安全類型:

命令執行

事件描述:

F5BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡、DDoS防御等功能的應用交付平臺。F5BIG-IP存在安全漏洞,流量管理微內核(TrafficManagementMicrokernel,TMM)URI的規范化可能會錯誤地處理對虛擬服務器的請求,從而觸發緩沖區溢出,導致拒絕服務攻擊。在一定條件下,可能繞過基于URL的訪問控制,造成遠程命令執行。該漏洞通過構建類似HTTP的請求觸發命令執行。

更新時間:

20211123

 

 

事件名稱:

HTTP_通用_XSS平臺惡意代碼植入

安全類型:

其他注入

事件描述:

檢測到目的IP主機頁面被植入XSS平臺的惡意html代碼。XSS又叫CSS(CrossSiteScript),跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的,如獲取敏感信息。XSS平臺則是用來泛指接收惡意XSS攻擊獲取的敏感信息的一種平臺,一般具有模塊化的XSSpayload,通過將其植入用戶瀏覽器,控制受害者瀏覽器向平臺發送敏感信息并記錄。

更新時間:

20211123

 

 

事件名稱:

HTTP_安全漏洞_Apache_Solr<=8.8.2_任意文件刪除漏洞

安全類型:

其他攻擊利用

事件描述:

檢測到攻擊者正在利用ApacheSolr<=8.8.2任意文件刪除漏洞。攻擊者可利用此漏洞構造惡意的requesthandler,訪問特定url后可觸發刪除受害IP主機上的任意指定文件。

更新時間:

20211123

 

事件名稱:

HTTP_安全漏洞_VoIPmonitor_遠程命令執行漏洞[CVE-2021-30461][CNNVD-202105-1992]

安全類型:

命令執行

事件描述:

VoIPmonitor是“具有在Linux上運行的SIPRTP和RTCPVoIP協議的具有商業前端的開源網絡數據包嗅探器”。VoIPmonitorWeb界面,允許未經身份驗證的遠程用戶觸發VoIPmonitor中的遠程PHP代碼執行漏洞。

更新時間:

20211123

 

事件名稱:

HTTP_安全漏洞_Workreap_文件上傳漏洞[CVE-2021-24499]

安全類型:

文件上傳

事件描述:

AmentotechWorkreap<2.2.2版本存在一個未經身份驗證任意文件上傳漏洞,可能導致遠程代碼執行。該漏洞源于`workreap_award_temp_file_uploader`和`workreap_temp_file_uploader`沒有執行nonce檢查,或以任何其他方式驗證請求是否來自有效用戶,允許將任意文件上傳到uploads/workreap-temp目錄。

更新時間:

20211123

 

 

事件名稱:

HTTP_木馬_MuuyDownLoader(蔓靈花)_連接

安全類型:

下載者木馬

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了MuuyDownLoader。MuuyDownLoader是APT組織蔓靈花所使用的一個下載者,運行后,可以下載其它惡意樣本,如后門等。

更新時間:

20211123

 

 

事件名稱:

HTTP_安全漏洞_泛微OA_eoffice8_任意文件上傳漏洞

安全類型:

文件上傳

事件描述:

泛微OA-eoffice8系統存在前臺任意文件上傳漏洞,通過此漏洞攻擊者可上傳任意php格式文件,后端服務器會成功解析該文件,導致可通過此漏洞直接獲取系統權限。

更新時間:

20211123

 

事件名稱:

HTTP_安全漏洞_SonarQube_未授權訪問漏洞[CVE-2020-27986][CNNVD-202010-1588]

安全類型:

敏感信息泄露

事件描述:

SonarQube是瑞士SonarSource公司的一套開源的代碼質量管理系統。SonarQube8.4.2.36762版本存在安全漏洞,允許遠程攻擊者通過api/settings/values發現明文SMTP、SVNGitLab憑據。

更新時間:

20211123

 

 

事件名稱:

HTTP_木馬后門_WebShell上傳_"font-family:宋體">可疑webshell

安全類型:

文件上傳

事件描述:

檢測到源IP正在上傳可疑"font-family:宋體">的webshell文件

更新時間:

20211123

 

事件名稱:

HTTP_木馬_Win32.Echelon_Stealer_連接C2服務器_上傳竊密信息

安全類型:

竊密木馬

事件描述:

Echelon_Stealer是一個竊密木馬,使用C#語言編寫而成。EchelonStealer的作者是一個名為“Madcode”的網絡騙子。EchelonStealerGitHub平臺上公開發布。EchelonStealer的主要目標是從其目標獲取敏感信息,以登錄憑據、個人對話、加密貨幣錢包信息、敏感文件等為目標。

更新時間:

20211123

 

 


事件名稱:

DNS_木馬_可疑礦池域名解析請求3

安全類型:

挖礦軟件

事件描述:

檢測到挖礦木馬試圖連接域名服務器解析礦池地址。源IP所在的主機可能被植入了挖礦木馬。挖礦木馬嘗試連接礦池,運行后使受害主機變慢,消耗CPU資源。

更新時間:

20211123




修改事件



事件名稱:

HTTP_ThinkPHP5.0.x-5.0.23遠程代碼執行漏洞

安全類型:

代碼執行

事件描述:

檢測到源IP主機正在利用ThinkPHP框架遠程代碼執行漏洞攻擊目的IP主機的行為,試圖遠程注入PHP代碼,在目標服務器上執行任意代碼或命令。ThinkPHP是一個流行的輕量級國產PHP開發框架。當Web網站是基于ThinkPHP框架開發時,可能存在該漏洞時。攻擊者發送精心構造的PHP代碼在目標主機上執行,企圖進一步控制服務器。攻擊成功,可遠程執行任意代碼。

更新時間:

20211123

 

 

事件名稱:

HTTP_通用事件_發現使用unicode編碼

安全類型:

其他可疑行為

事件描述:

Java默認的編碼方式為Unicode,在java語言和部分.net程序中,unicode編碼可被自動處理解析成字符串。

更新時間:

20211123

 


事件名稱:

HTTP_安全漏洞_D-Link-HNAP-SoapAction-Header命令執行漏洞[CVE-2015-2051]

安全類型:

命令執行

事件描述:

D-LinkDIR-645Wired/WirelessRouter是友訊(D-Link)公司的一款智能無線路由器產品。使用1.04b12及之前版本固件的D-LinkDIR-645中存在安全漏洞,遠程攻擊者可通過對HNAP接口執行GetDeviceSettings操作,利用該漏洞執行任意代碼。

更新時間:

20211123

  

 

事件名稱:

HTTP_安全漏洞_Thinkphp3.2.x_文件包含漏洞

安全類型:

代碼執行

事件描述:

PHPUnit是PHP程式語言中最常見的單元測試(unittesting)框架,通常phpunit使用composer非常流行的PHP依賴管理器進行部署,將會在當前目錄創建一個vendor文件夾.phpunit生產環境中仍然安裝了它,如果該編寫器模塊存在于Web可訪問目錄,則存在遠程代碼執行漏洞。

更新時間:

20211123

 


事件名稱:

DNS_木馬_可疑礦池域名解析請求2

安全類型:

挖礦軟件

事件描述:

檢測到挖礦木馬試圖連接域名服務器解析礦池地址。源IP所在的主機可能被植入了挖礦木馬。挖礦木馬嘗試連接礦池,運行后使受害主機變慢,消耗CPU資源。

更新時間:

20211123

 


事件名稱:

HTTP_Jenkins-Groovy-Sandbox-breakout_遠程代碼執行

安全類型:

代碼執行

事件描述:

檢測到HTTP_Jenkins-Groovy-Sandbox-breakout_遠程代碼執行攻擊。groovy沙箱,編譯時間轉換器在限制性沙箱中運行Groovy代碼。安全執行不受信任的腳本。此漏洞繞過了Jenkins的Groovy沙箱,導致了代碼執行。攻擊成功,可遠程執行任意代碼。

更新時間:

20211123