每周升級公告-2022-03-01
發布時間 2022-03-01新增事件
事件名稱: | UDP_安全漏洞_Realtek_sdk_udp服務遠程命令執行[CVE-2021-35394] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP設備正在利用RealtekSdk使用udp服務構造惡意命令攻擊目的IP設備。臺灣芯片設計商Realtek警告其WiFi模塊附帶的三個軟件開發工具包(SDK)中存在四個安全漏洞,這些軟件開發工具包用于至少65家供應商生產的近200款物聯網設備。RealtekJungleSDK版本v2.x至v3.4.14B提供了一個HTTPWeb服務器,公開了一個管理接口,可用于配置接入點。這個管理界面有兩個版本:一個基于名為webs的Go-Ahead,另一個基于名為boa的Boa。它們都受到這些漏洞的影響。 |
更新時間: | 20220301 |
事件名稱: | TCP_審計事件_JAVA_RMI請求調用 |
安全類型: | 安全審計 |
事件描述: | 檢測到源IP主機對目的主機進行RMI請求。RMI即遠程方法調用(RemoteMethodInvocation),一種用于實現遠程過程調用的JavaAPI。若源IP主機存在JAVA反序列化漏洞,攻擊者可利用JNDI來調用RMI,可能存在遠程訪問惡意對象的風險。 |
更新時間: | 20220301 |
事件名稱: | HTTP_安全漏洞_QNAP_RoonServer_命令注入[CVE-2021-28811] |
安全類型: | 安全漏洞 |
事件描述: | 威聯通科技,簡稱威聯通,英語譯名暨品牌名稱為QNAP,是總部位于中國臺灣的科技公司。其產品包括網絡附加存儲設備、視頻監控錄像設備、網絡交換機、無線路由器、無線/有線網卡和視頻會議設備等。威聯通(QNAP)產品的RoonServer應用中,存在權限認證漏洞與命令注入漏洞,攻擊者可以將這2個漏洞組合起來使用,以達到未授權遠程執行任意命令的目的。 |
更新時間: | 20220301 |
事件名稱: | HTTP_后門_BADNEWS_PatchWorkAPT_連接 |
安全類型: | 其他事件 |
事件描述: | 檢測到patchwork后門BADNEWS木馬試圖連接遠程服務器。源IP所在的主機可能被植入了BADNEWS木馬。BADNEWS木馬是一個功能非常強大的后門,運行后,可以完全控制被植入機器。允許攻擊者完全控制被植入機器。 |
更新時間: | 20220301 |
事件名稱: | HTTP_安全漏洞_Gerapy_clone_遠程命令執行漏洞[CVE-2021-32849][CNNVD-202201-2495] |
安全類型: | 安全漏洞 |
事件描述: | Gerapy是一款基于Scrapy、Scrapyd、Django和Vue.js的分布式爬蟲管理框架。Gerapy0.9.6和之前的版本中存在注入漏洞,該漏洞源于程序沒有正確清理通過project_clone端點傳遞給Popen的輸入,導致攻擊者可利用該漏洞遠程執行任意命令。 |
更新時間: | 20220301 |
事件名稱: | TCP_木馬后門_HigaisaRat(黑格莎)_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到HigaisaRat試圖連接遠程服務器,源IP所在的主機可能被植入了遠控HigaisaRat。HigaisaRat是一個基于gh0st開源遠控框架修改而來遠程控制木馬,允許攻擊者控制被植入機器。攻擊者可遠程控制被控端主機做各種操作。 |
更新時間: | 20220301 |
修改事件
事件名稱: | HTTP_通達OA_任意文件上傳/文件包含漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 通達OA是一套辦公系統。由于通達OA中存在的兩枚漏洞(文件上傳漏洞,文件包含漏洞),攻擊者可通過這兩枚漏洞實現遠程命令執行。/ispirit/im/upload.php存在繞過登錄(任意文件上傳漏洞),結合gateway.php處存在的文件包含漏洞,最終導致getshell。 |
更新時間: | 20220301 |
事件名稱: | HTTP_安全漏洞_Apache_APISIX_batch-requests_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用ApacheAPISIX的batch-requests插件調用API并執行惡意代碼。ApacheAPISIX是一個動態、實時、高性能的API網關。APISIX提供了豐富的流量管理特性,例如負載均衡、動態上游、金絲雀發布、熔斷、認證、可觀察性等。 |
更新時間: | 20220301 |