每周升級公告-2022-06-07
發布時間 2022-06-07新增事件
事件名稱: | HTTP_apache-solr_遠程代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用HTTP_apache-solr_遠程代碼執行漏洞攻擊目的IP主機的行為。2019年11月16日,Apache官方發布ApacheSolr遠程代碼執行漏洞安全通告,此漏洞存在于可選模塊DataImportHandler中,DataImportHandler是用于從數據庫或其他源提取數據的常用模塊,該模塊中所有DIH配置都可以通過外部請求的dataConfig參數來設置,由于DIH配置可以包含腳本,因此該參數存在安全隱患。攻擊者可利用dataConfig參數構造惡意請求,實現遠程代碼執行,請相關用戶盡快升級Solr至安全版本,以確保對此漏洞的有效防護。攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20220607 |
事件名稱: | HTTP_審計事件_ApacheCouchDB_banner發現 |
安全類型: | CGI攻擊 |
事件描述: | ApacheCouchDB數據庫,它類似于Redis,Cassandra和MongoDB,也是一個NoSQL數據庫。CouchDB將數據存儲為非關系性的JSON文檔。這使得CouchDB的用戶可以以與現實世界相似的方式來存儲數據。攻擊者通過默認端口4396的banner信息可以確定目標系統。通過4396端口亦可實施CVE-2022-24706攻擊。 |
更新時間: | 20220607 |
事件名稱: | HTTP_安全漏洞_Spring-Security-RegexRequestMatcher_認證繞過 |
安全類型: | 安全漏洞 |
事件描述: | 當SpringSecurity中使用RegexRequestMatcher進行權限配置,且規則中使用帶點號(.)的正則表達式時,未經授權的遠程攻擊者可通過構造惡意數據包繞過身份認證,導致配置的權限驗證失效。 |
更新時間: | 20220607 |
事件名稱: | HTTP_安全漏洞_Jenkins_遠程命令執行[CVE-2016-0792][CNNVD-201602-484] |
安全類型: | 安全漏洞 |
事件描述: | Jenkins1.650之前版本和LTS1.642.2之前版本中有多個未指定的API端點,遠程身份驗證用戶可以通過XML文件中與XStream和groovy相關的序列化數據執行任意代碼. |
更新時間: | 20220607 |
事件名稱: | DNS_木馬_Kworkers_AutoUpdate_HolesWarm挖礦木馬_嘗試連接礦池(XMR) |
安全類型: | 蠕蟲病毒 |
事件描述: | 檢測到挖礦木馬Kworkers嘗試連接礦池。源IP所在的主機可能被植入了Kworkers挖礦木馬。Kworkers是一款雙平臺挖礦木馬,又名AutoUpdate或HolesWarm,挖礦程序會占用CPU資源,可能導致受害主機變慢。 |
更新時間: | 20220607 |
修改事件
事件名稱: | DNS_挖礦蠕蟲_WannaMine_連接DNS服務器通信 |
安全類型: | 蠕蟲病毒 |
事件描述: | 檢測到挖礦蠕蟲WannaMine連接DNS服務器通信。Wannamine是利用與NSA相關的EternalBlue(永恒之藍)漏洞進行傳播的加密挖礦蠕蟲。據研究人員測試,WannaMine能夠感染從Windows2000起的所有Windows系統(包括64位版本和WindowsServer2003),并使其設備性能明顯下降。 |
更新時間: | 20220607 |
事件名稱: | HTTP_通用_嘗試利用任意文件讀取漏洞 |
安全類型: | 可疑行為 |
事件描述: | 由于一些網站的業務需要,往往需要提供文件讀取或下載的一個模塊,但如果沒有對讀取或下載做一個白名單或者權限限制,可能導致惡意攻擊者讀取下載一些敏感信息(etc/passwd等),對服務器做下一步的進攻與威脅。此事件可以通用性地檢測嘗試利用任意文件讀取漏洞的行為。 |
更新時間: | 20220607 |