每周升級公告-2022-01-18

發布時間 2022-01-18

新增事件


事件名稱:

TCP_可疑行為_Apache_Log4j_嵌套使用內置lookup格式字符串

安全類型:

安全漏洞

事件描述:

ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是“嵌套”使用lookup記號的行為,此行為具有一定風險,可能會被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用。

更新時間:

20220118


 

事件名稱:

HTTP_安全漏洞_DedeCMSV6.0.3_article_string_mix.php_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

DedeCMSV6系統基于PHP7.X開發,具有很強的可擴展性,并且完全開放源代碼。其后臺article_string_mix.php文件存在遠程代碼執行漏洞,攻擊者可利用此漏洞拿到目標主機權限。

更新時間:

20220118

 

事件名稱:

HTTP_安全漏洞_藍凌OA_admin.do_JNDI遠程命令執行

安全類型:

安全漏洞

事件描述:

深圳市藍凌軟件股份有限公司數字OA(EKP)存在任意文件讀取漏洞。攻擊者可利用漏洞獲取敏感信息,讀取配置文件得到密鑰后訪問admin.do即可利用JNDI遠程命令執行獲取權限。

更新時間:

20220118


 

事件名稱:

TCP_木馬后門_Pupy_連接C2服務器

安全類型:

木馬后門

事件描述:

檢測到由黑客工具Pupy生成的http遠控后門試圖連接遠程服務器,源IP所在的主機可能被植入了Pupy遠控后門。執行后,攻擊者可完全控制被植入機器,并進行橫向移動。Pupy是一個python編寫的跨平臺、多功能遠控后門和后滲透工具。它具有all-in-memory執行功能,占用空間非常小。Pupy可以使用多種方式進行通信,使用反射注入遷移到進程中,并從內存加載遠程python代碼、python包和pythonC-extensions。

更新時間:

20220118


 

事件名稱:

HTTP_安全漏洞_Zhone-Technologies-zNID-GPON-2426A_命令執行[CVE-2014-9118][CNNVD-201510-721]

安全類型:

安全漏洞

事件描述:

ZhoneTechnologieszNIDGPON2426A是美國ZhoneTechnologies公司的一款路由器。webadministrativeportal是其中的一個Web管理員控制臺程序。ZhoneTechnologieszNIDGPON2426AS3.0.501之前版本的Web管理員控制臺中存在安全漏洞。遠程攻擊者可通過向zhnping.cmd文件發送帶有shell元字符的‘ipAddr’參數利用該漏洞執行任意命令。

更新時間:

20220118