每周升級公告-2022-05-03

發布時間 2022-05-03

新增事件

 

事件名稱:

HTTP_安全漏洞_VMware-Workspace-ONE-Access_模板注入_命令執行[CVE-2022-22954][CNNVD-202204-2551]

安全類型:

安全漏洞

事件描述:

VMwareWorkspaceONEAccess(以前稱為VMwareIdentityManager)旨在通過多因素身份驗證、條件訪問和單點登錄,讓您的員工更快地訪問SaaS、Web和本機移動應用程序。CVE-2022-22954是一個匿名服務器模板注入漏洞,未經身份驗證的攻擊者可以利用此漏洞進行遠程任意代碼執行。受影響版本如下:VMwareWorkspaceONEAccessAppliance(版本號:20.10.0.0,20.10.0.1,21.08.0.0,21.08.0.1)VMwareIdentityManagerAppliance(版本號:3.3.3,3.3.4,3.3.5,3.3.6)VMwareRealizeAutomation(版本號:7.6)

更新時間:

20220503

 

事件名稱:

HTTP_安全漏洞_WSO2-fileupload_任意文件上傳[CVE-2022-29464][CNNVD-202204-3737]

安全類型:

安全漏洞

事件描述:

WSO2-APIManager是美國WSO2公司的一套API生命周期管理解決方案。WSO2-APIManager存在安全漏洞,該漏洞允許無限制的文件上傳從而遠程代碼執行。

更新時間:

20220503


事件名稱:

HTTP_木馬后門_Webshell_Antsword木馬_

安全類型:

木馬后門

事件描述:

流量中檢測到Antsword的控制命令,可能Webshell已被植入正在進行連接行為。該Webshell主要通過Java中JS引擎實現的一句話木馬,改善了傳統構造字節碼方式特征明顯,payload容量大等缺點。

更新時間:

20220503

 

事件名稱:

HTTP_安全漏洞_億郵電子郵件系統_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源ip主機正在利用億郵電子郵件系統通過修改cookie在目的ip主機執行遠程代碼執行操作,億郵電子郵件系統是由北京億中郵信息技術有限公司(以下簡稱億郵公司)開發的一款面向中大型集團企業、政府、高校用戶的國產郵件系統。億郵電子郵件系統采用了自主研發MTA引擎、分布式文件系統存儲方式、多對列機制、ECS存儲子系統、Cache系統等多項核心技術,提供了豐富的郵件功能。

更新時間:

20220503


事件名稱:

HTTP_安全漏洞_TamronOS-IPTV系統_任意命令執行

安全類型:

安全漏洞

事件描述:

TamronOSIPTV/VOD系統是一套基于Linux內核開發的寬帶運營商、酒店、學校直播點播一體解決方案。TamronOSIPTV系統api/ping存在任意命令執行漏洞,攻擊者通過漏洞可以執行任意命令。

更新時間:

20220503


事件名稱:

TCP_僵尸網絡_BillGates_控制命令

安全類型:

木馬后門

事件描述:

檢測到BillGates的C&C服務器試圖發送控制命令給BillGates,源IP所在的主機可能被植入了僵尸網絡BillGates。BillGates是Linux平臺下的一個僵尸網絡,主要功能是針對指定目標進行DDoS攻擊。

更新時間:

20220503

 

事件名稱:

HTTP_安全漏洞_PhpTax_pfilez參數_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

PhpTax0.8版本中存在一個遠程代碼注入漏洞,該漏洞源于在生成PDF時,drawimage.php中的icondrawpng()函數無法正確處理pfilez參數,該參數將在exec()語句中使用。攻擊者可以通過在pfilez參數注入惡意內容實現遠程代碼執行。

更新時間:

20220503


事件名稱:

HTTP_代碼執行_MobileIron_MDM_反序列化漏洞[CVE-2020-15505][CNNVD-202007-291]

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用MobileIron_MDM的反序列化漏洞,該漏洞的成因是MobileIron_MDM使用了Hessian協議的Java中的任意反序列化。MobileIron是全球領先且發展最迅速的移動IT解決方案廠商之一,在全球有近20000家公司使用MobileIron的移動設備管理解決方案(MDM)。

更新時間:

20220503

 

事件名稱:

HTTP_代碼執行_PHPCMS_v2008_遠程代碼執行漏洞[CVE-2018-19127][CNNVD-201811-248]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用PHPCMS_v2008任意代碼執行漏洞對目的主機進行攻擊的行為,該漏洞利用type.php文件構造惡意緩存文件,訪問該緩存文件可以獲取用戶權限。PHPCMS是開源的整站系統。PHPCMS存在PHPCMS_v2008任意代碼執行漏洞,攻擊者利用此漏洞竊取敏感信息,獲取數據庫和管理員權限。

更新時間:

20220503

 

 

修改事件

 

事件名稱:

HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞

安全類型:

安全漏洞

事件描述:

Netlink-GPON路由器的Web服務存在命令注入漏洞,攻擊者可通過向請求體中的特定位置插入惡意載荷,執行任意命令。

更新時間:

20220503

 

事件名稱:

HTTP_通達OA_任意文件上傳/文件包含漏洞

安全類型:

安全漏洞

事件描述:

通達OA是一套辦公系統。由于通達OA中存在的兩枚漏洞(文件上傳漏洞,文件包含漏洞),攻擊者可通過這兩枚漏洞實現遠程命令執行。/ispirit/im/upload.php存在繞過登錄(任意文件上傳漏洞),結合gateway.php處存在的文件包含漏洞,最終導致getshell。

更新時間:

20220503

 

事件名稱:

HTTP_安全漏洞_ExifTool_遠程代碼執行漏洞[CVE-2021-22204]

安全類型:

安全漏洞

事件描述:

ExifTool是一個獨立于平臺的Perl庫,也有一個命令行應用程序,用于讀取,寫入和編輯各種文件中的元信息。該漏洞是由于ExifTool版本7.44版本中存在對DjVu文件格式的數據處理不當。攻擊者可利用該漏洞在含有漏洞版本的ExifTool庫的應用服務器或者應用程序下,構造惡意DjVu文件,服務器或者應用程序遠程本地解析此文件,導致任意代碼執行,最終獲取服務器最高權限。

更新時間:

20220503