每周升級公告-2022-06-07

發布時間 2022-06-07

新增事件

 

事件名稱:

HTTP_apache-solr_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_apache-solr_遠程代碼執行漏洞攻擊目的IP主機的行為。2019年11月16日,Apache官方發布ApacheSolr遠程代碼執行漏洞安全通告,此漏洞存在于可選模塊DataImportHandler中,DataImportHandler是用于從數據庫或其他源提取數據的常用模塊,該模塊中所有DIH配置都可以通過外部請求的dataConfig參數來設置,由于DIH配置可以包含腳本,因此該參數存在安全隱患。攻擊者可利用dataConfig參數構造惡意請求,實現遠程代碼執行,請相關用戶盡快升級Solr至安全版本,以確保對此漏洞的有效防護。攻擊成功,可遠程執行任意代碼。

更新時間:

20220607

 

事件名稱:

HTTP_審計事件_ApacheCouchDB_banner發現

安全類型:

CGI攻擊

事件描述:

ApacheCouchDB數據庫,它類似于Redis,Cassandra和MongoDB,也是一個NoSQL數據庫。CouchDB將數據存儲為非關系性的JSON文檔。這使得CouchDB的用戶可以以與現實世界相似的方式來存儲數據。攻擊者通過默認端口4396的banner信息可以確定目標系統。通過4396端口亦可實施CVE-2022-24706攻擊。

更新時間:

20220607

 

事件名稱:

HTTP_安全漏洞_Spring-Security-RegexRequestMatcher_認證繞過

安全類型:

安全漏洞

事件描述:

SpringSecurity中使用RegexRequestMatcher進行權限配置,且規則中使用帶點號(.)的正則表達式時,未經授權的遠程攻擊者可通過構造惡意數據包繞過身份認證,導致配置的權限驗證失效。

更新時間:

20220607

 

事件名稱:

HTTP_安全漏洞_Jenkins_遠程命令執行[CVE-2016-0792][CNNVD-201602-484]

安全類型:

安全漏洞

事件描述:

Jenkins1.650之前版本和LTS1.642.2之前版本中有多個未指定的API端點,遠程身份驗證用戶可以通過XML文件中與XStream和groovy相關的序列化數據執行任意代碼.

更新時間:

20220607

 

事件名稱:

DNS_木馬_Kworkers_AutoUpdate_HolesWarm挖礦木馬_嘗試連接礦池(XMR)

安全類型:

蠕蟲病毒

事件描述:

檢測到挖礦木馬Kworkers嘗試連接礦池。源IP所在的主機可能被植入了Kworkers挖礦木馬。Kworkers是一款雙平臺挖礦木馬,又名AutoUpdate或HolesWarm,挖礦程序會占用CPU資源,可能導致受害主機變慢。

更新時間:

20220607

 

 

修改事件

 

 

事件名稱:

DNS_挖礦蠕蟲_WannaMine_連接DNS服務器通信

安全類型:

蠕蟲病毒

事件描述:

檢測到挖礦蠕蟲WannaMine連接DNS服務器通信。Wannamine是利用與NSA相關的EternalBlue(永恒之藍)漏洞進行傳播的加密挖礦蠕蟲。據研究人員測試,WannaMine能夠感染從Windows2000起的所有Windows系統(包括64位版本和WindowsServer2003),并使其設備性能明顯下降。

更新時間:

20220607

 

事件名稱:

HTTP_通用_嘗試利用任意文件讀取漏洞

安全類型:

可疑行為

事件描述:

由于一些網站的業務需要,往往需要提供文件讀取或下載的一個模塊,但如果沒有對讀取或下載做一個白名單或者權限限制,可能導致惡意攻擊者讀取下載一些敏感信息(etc/passwd等),對服務器做下一步的進攻與威脅。此事件可以通用性地檢測嘗試利用任意文件讀取漏洞的行為。

更新時間:

20220607