每周升級公告-2022-05-03
發布時間 2022-05-03新增事件
事件名稱: | HTTP_安全漏洞_VMware-Workspace-ONE-Access_模板注入_命令執行[CVE-2022-22954][CNNVD-202204-2551] |
安全類型: | 安全漏洞 |
事件描述: | VMwareWorkspaceONEAccess(以前稱為VMwareIdentityManager)旨在通過多因素身份驗證、條件訪問和單點登錄,讓您的員工更快地訪問SaaS、Web和本機移動應用程序。CVE-2022-22954是一個匿名服務器模板注入漏洞,未經身份驗證的攻擊者可以利用此漏洞進行遠程任意代碼執行。受影響版本如下:VMwareWorkspaceONEAccessAppliance(版本號:20.10.0.0,20.10.0.1,21.08.0.0,21.08.0.1)VMwareIdentityManagerAppliance(版本號:3.3.3,3.3.4,3.3.5,3.3.6)VMwareRealizeAutomation(版本號:7.6) |
更新時間: | 20220503 |
事件名稱: | HTTP_安全漏洞_WSO2-fileupload_任意文件上傳[CVE-2022-29464][CNNVD-202204-3737] |
安全類型: | 安全漏洞 |
事件描述: | WSO2-APIManager是美國WSO2公司的一套API生命周期管理解決方案。WSO2-APIManager存在安全漏洞,該漏洞允許無限制的文件上傳從而遠程代碼執行。 |
更新時間: | 20220503 |
事件名稱: | HTTP_木馬后門_Webshell_Antsword木馬_ |
安全類型: | 木馬后門 |
事件描述: | 流量中檢測到Antsword的控制命令,可能Webshell已被植入正在進行連接行為。該Webshell主要通過Java中JS引擎實現的一句話木馬,改善了傳統構造字節碼方式特征明顯,payload容量大等缺點。 |
更新時間: | 20220503 |
事件名稱: | HTTP_安全漏洞_億郵電子郵件系統_遠程命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用億郵電子郵件系統通過修改cookie在目的ip主機執行遠程代碼執行操作,億郵電子郵件系統是由北京億中郵信息技術有限公司(以下簡稱億郵公司)開發的一款面向中大型集團企業、政府、高校用戶的國產郵件系統。億郵電子郵件系統采用了自主研發MTA引擎、分布式文件系統存儲方式、多對列機制、ECS存儲子系統、Cache系統等多項核心技術,提供了豐富的郵件功能。 |
更新時間: | 20220503 |
事件名稱: | HTTP_安全漏洞_TamronOS-IPTV系統_任意命令執行 |
安全類型: | 安全漏洞 |
事件描述: | TamronOSIPTV/VOD系統是一套基于Linux內核開發的寬帶運營商、酒店、學校直播點播一體解決方案。TamronOSIPTV系統api/ping存在任意命令執行漏洞,攻擊者通過漏洞可以執行任意命令。 |
更新時間: | 20220503 |
事件名稱: | TCP_僵尸網絡_BillGates_控制命令 |
安全類型: | 木馬后門 |
事件描述: | 檢測到BillGates的C&C服務器試圖發送控制命令給BillGates,源IP所在的主機可能被植入了僵尸網絡BillGates。BillGates是Linux平臺下的一個僵尸網絡,主要功能是針對指定目標進行DDoS攻擊。 |
更新時間: | 20220503 |
事件名稱: | HTTP_安全漏洞_PhpTax_pfilez參數_遠程代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | PhpTax0.8版本中存在一個遠程代碼注入漏洞,該漏洞源于在生成PDF時,drawimage.php中的icondrawpng()函數無法正確處理pfilez參數,該參數將在exec()語句中使用。攻擊者可以通過在pfilez參數注入惡意內容實現遠程代碼執行。 |
更新時間: | 20220503 |
事件名稱: | HTTP_代碼執行_MobileIron_MDM_反序列化漏洞[CVE-2020-15505][CNNVD-202007-291] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用MobileIron_MDM的反序列化漏洞,該漏洞的成因是MobileIron_MDM使用了Hessian協議的Java中的任意反序列化。MobileIron是全球領先且發展最迅速的移動IT解決方案廠商之一,在全球有近20000家公司使用MobileIron的移動設備管理解決方案(MDM)。 |
更新時間: | 20220503 |
事件名稱: | HTTP_代碼執行_PHPCMS_v2008_遠程代碼執行漏洞[CVE-2018-19127][CNNVD-201811-248] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用PHPCMS_v2008任意代碼執行漏洞對目的主機進行攻擊的行為,該漏洞利用type.php文件構造惡意緩存文件,訪問該緩存文件可以獲取用戶權限。PHPCMS是開源的整站系統。PHPCMS存在PHPCMS_v2008任意代碼執行漏洞,攻擊者利用此漏洞竊取敏感信息,獲取數據庫和管理員權限。 |
更新時間: | 20220503 |
修改事件
事件名稱: | HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞 |
安全類型: | 安全漏洞 |
事件描述: | Netlink-GPON路由器的Web服務存在命令注入漏洞,攻擊者可通過向請求體中的特定位置插入惡意載荷,執行任意命令。 |
更新時間: | 20220503 |
事件名稱: | HTTP_通達OA_任意文件上傳/文件包含漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 通達OA是一套辦公系統。由于通達OA中存在的兩枚漏洞(文件上傳漏洞,文件包含漏洞),攻擊者可通過這兩枚漏洞實現遠程命令執行。/ispirit/im/upload.php存在繞過登錄(任意文件上傳漏洞),結合gateway.php處存在的文件包含漏洞,最終導致getshell。 |
更新時間: | 20220503 |
事件名稱: | HTTP_安全漏洞_ExifTool_遠程代碼執行漏洞[CVE-2021-22204] |
安全類型: | 安全漏洞 |
事件描述: | ExifTool是一個獨立于平臺的Perl庫,也有一個命令行應用程序,用于讀取,寫入和編輯各種文件中的元信息。該漏洞是由于ExifTool版本7.44版本中存在對DjVu文件格式的數據處理不當。攻擊者可利用該漏洞在含有漏洞版本的ExifTool庫的應用服務器或者應用程序下,構造惡意DjVu文件,服務器或者應用程序遠程本地解析此文件,導致任意代碼執行,最終獲取服務器最高權限。 |
更新時間: | 20220503 |