每周升級公告-2022-04-19

發布時間 2022-04-19
新增事件

 

事件名稱:

HTTP_可疑行為_飛塔SSL-VPN文件讀取漏洞[CVE-2018-13379][CNNVD-201905-1026]

安全類型:

木馬后門

事件描述:

發現目標正在遭受飛塔SSL-VP.N文件讀取漏洞[CVE-2018-13379]攻擊

更新時間:

20220419


事件名稱:

HTTP_安全漏洞_Apache-Tapestry-HMAC_信息泄露

安全類型:

CGI攻擊

事件描述:

ApacheTapestry是一種用Java編寫的面向組件的Web應用程序框架。Tapestry可以在任何應用程序服務器下工作,并且可以輕松集成所有后端,如Spring,Hibernate等。http://localhost:8080/assets/something/services/AppModule.class/在黑名單檢查后,斜線被剝離,AppModule.class文件被加載到響應中。這個類通常包含用于對序列化的Java對象進行簽名的HMAC秘鑰,在知道該密鑰的情況下,攻擊者就可以簽署Java小工具鏈(例如ysoserial的CommonsBeanUtils1),最終導致遠程代碼執行(CVE-2021-27850)。CVE-2021-27850影響范圍:ApacheTapestry5.4.5ApacheTapestry5.5.0ApacheTapestry5.6.2ApacheTapestry5.7.0

更新時間:

20220419

 

事件名稱:

HTTP_安全漏洞_Apache_Kylin_未授權配置泄露漏洞[CVE-2020-13937][CNNVD-202010-896]

安全類型:

CGI攻擊

事件描述:

ApacheKylin是一個開源的分布式分析引擎,它最初由eBay開發,現在是ApacheSoftwareFoundation的項目。ApacheKylin建立在ApacheHadoop,ApacheHive,ApacheHBase,ApacheParquet,ApacheCalcite,ApacheSpark和其他技術之上。這些技術使Kylin可以輕松擴展以支持海量數據負載。ApacheKylin有一個restfulapi會在沒有認可認證的情況下暴露配置信息。攻擊者可利用該漏洞獲取系統敏感信息。

更新時間:

20220419

 

事件名稱:

HTTP_安全漏洞_Jira_未經身份驗證用戶名枚舉漏洞[CVE-2020-14181][CNNVD-202009-1072]

安全類型:

CGI攻擊

事件描述:

AtlassianJira是企業廣泛使用的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。該漏洞可用于枚舉用戶賬號。

更新時間:

20220419

 

事件名稱:

HTTP_Apache_Druid_遠程命令執行漏洞[CVE-2021-26919][CNNVD-202101-2542]

安全類型:

安全漏洞

事件描述:

ApacheDruid使用JDBC從其它數據庫讀取數據,此功能是為了讓受信任的用戶通過適當的權限來設置查找或提交提取任務。由于ApacheDruid默認情況下缺乏授權認證,攻擊者可通過構造惡意請求執行任意代碼,從而控制服務器。

更新時間:

20220419

 

事件名稱:

HTTP_IOT漏洞_Trend_Micro_InterScan_WebSecurity_Virtual_Appliance_命令注入漏洞[CVE-2020-8466][CNNVD-202012-1205]

安全類型:

安全漏洞

事件描述:

TrendMicroInterScanWebSecurityVirtualAppliance6.5SP2存在一個命令注入漏洞。該漏洞是由于對HTTP請求中用戶提供的數據的驗證不當造成的。未經身份驗證的遠程攻擊者可以通過向目標服務器發送惡意請求來利用這些漏洞,成功利用這些漏洞可能允許在iscan帳戶的安全上下文中在目標服務器上執行任意命令。

更新時間:

20220419

 

事件名稱:

HTTP_安全漏洞_Nexus_EL表達式注入漏洞[CVE-2018-16341]

安全類型:

安全漏洞

事件描述:

NuxeoPlatform是一款跨平臺開源的企業級內容管理系統(CMS)。由于nuxeo-jsf-ui組件處理facelet模板不當,當訪問的facelet模板不存在時,相關的文件名會輸出到錯誤頁面上,而錯誤頁面會當成模板被解析,文件名包含表達式會被輸出同時被解析執行,從而導致遠程代碼執行漏洞。

更新時間:

20220419

 

事件名稱:

HTTP_安全漏洞_Zoho_ManageEngine_Applications_Manager_upload.php_任意文件上傳漏洞[CVE-2020-14008][CNNVD-202009-296]

安全類型:

安全漏洞

事件描述:

ZohoManageEngineApplicationsManager14710及之前版本允許經過身份驗證的管理員用戶在特定位置上傳任意jar文件,從而導致遠程代碼執行。

更新時間:

20220419

 

事件名稱:

TCP_僵尸網絡_Fodcha_連接

安全類型:

木馬后門

事件描述:

檢測到僵尸網絡Fodcha試圖連接C&C服務器。源IP所在的主機可能被植入了Fodcha。Fodcha主要通過NDay漏洞和Telnet/SSH弱口令傳播,包括CVE-2021-22205、CVE-2021-35394、AndroidADBDebugServerRCE、LILINDVRRCE等漏洞。每日上線境內肉雞數以IP數計算已超過1萬,且每日會針對超過100個攻擊目標發起DDoS攻擊,攻擊非?;钴S。Fodcha使用ChaCha20加密和C&C的通信數據。

更新時間:

20220419

  

事件名稱:

HTTP_安全漏洞_ExifTool_遠程代碼執行漏洞[CVE-2021-22204]

安全類型:

安全漏洞

事件描述:

ExifTool是一個獨立于平臺的Perl庫,也有一個命令行應用程序,用于讀取,寫入和編輯各種文件中的元信息。該漏洞是由于ExifTool版本7.44版本中存在對DjVu文件格式的數據處理不當。攻擊者可利用該漏洞在含有漏洞版本的ExifTool庫的應用服務器或者應用程序下,構造惡意DjVu文件,服務器或者應用程序遠程本地解析此文件,導致任意代碼執行,最終獲取服務器最高權限。

更新時間:

20220419

 

事件名稱:

HTTP_安全漏洞_IBM_QRada_遠程代碼執行漏洞[CVE-2018-1418][CNNVD-201804-1475]

安全類型:

安全漏洞

事件描述:

IBMQRadar是一款企業安全信息和事件管理產品,用于幫助安全分析師識別其網絡中的復雜威脅并改善事件修補措施。IBMSecurityQRadarSIEM7.2和7.3存在一個遠程命令執行漏洞,該漏洞允許用戶繞過身份驗證,并執行任意代碼。

更新時間:

20220419


事件名稱:

TCP_后門_FatalRat_連接

安全類型:

木馬后門

事件描述:

檢測到后門FatalRat試圖連接遠程服務器。源IP所在的主機可能被植入了FatalRat。FatalRat是一種復雜的C++RAT,可為攻擊者實現廣泛的遠控功能。紫狐木馬PurpleFox自2018年以來就一直開始活躍。最近PurpleFox通過改進其武器庫,又開始了新一波的攻擊。其武器庫就包括了后門FatalRat。

更新時間:

20220419

 

修改事件

 

事件名稱:

HTTP_Struts2_S2-061遠程命令執行攻擊[CVE-2020-17530][CNNVD-202012-449][CVE-2020-17530/CVE-2021-31805][CNNVD-202012-449/CNNVD-202204-3223]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。攻擊者可以通過構造惡意的請求,引發OGNL表達式解析,從而觸發遠程代碼執行漏洞。

更新時間:

20220419