每周升級公告-2022-06-14
發布時間 2022-06-14新增事件
事件名稱: | HTTP_安全漏洞_GitLab_硬編碼漏洞[CVE-2021-22205][CNNVD-202104-1685] |
安全類型: | 安全漏洞 |
事件描述: | GitLab是一個用于倉庫管理系統的開源項目,使用Git作為代碼管理工具,可通過Web界面訪問公開或私人項目。在GitLabCE/EE版本14.7(14.7.7之前)、14.8(14.8.5之前)和14.9(14.9.2之前)中使用OmniAuth提供商(如OAuth、LDAP、SAML)注冊的帳戶設置了硬編碼密碼,允許攻擊者潛在地控制帳戶。 |
更新時間: | 20220614 |
事件名稱: | TCP_僵尸網絡_Mirai.Putin_控制命令 |
安全類型: | 其他事件 |
事件描述: | 檢測到Mirai.Putin服務器試圖發送命令給Mirai.Putin,比如DDoS攻擊指定目的IP主機。源IP所在的主機可能被植入了Mirai變種Mirai.Putin。Mirai僵尸網絡蠕蟲主要通過掃描防護能力不強的物聯網設備(IoT),包括:路由器、網絡攝像頭、DVR設備等等,IoT設備主要是MIPS、ARM等架構,因存在默認密碼、弱密碼、嚴重漏洞未及時修復等因素,導致被攻擊者植入木馬。竊取敏感信息,獲取管理員權限。由于源代碼已經公開,Mirai出現了很多變種,本事件針對其變種Mirai.Putin。 |
更新時間: | 20220614 |
事件名稱: | TCP_僵尸網絡_Mirai_控制命令 |
安全類型: | 其他事件 |
事件描述: | 檢測到Mirai服務器試圖發送命令給Mirai,比如DDoS攻擊指定目的IP主機。源IP所在的主機可能被植入了Mirai極其變種。Mirai僵尸網絡蠕蟲主要通過掃描防護能力不強的物聯網設備(IoT),包括:路由器、網絡攝像頭、DVR設備等等,IoT設備主要是MIPS、ARM等架構,因存在默認密碼、弱密碼、嚴重漏洞未及時修復等因素,導致被攻擊者植入木馬。竊取敏感信息,獲取管理員權限。 |
更新時間: | 20220614 |
事件名稱: | HTTP_可疑行為_PHP反序列化對象格式數據發現 |
安全類型: | 可疑行為 |
事件描述: | 程序未對用戶輸入的序列化字符串進行檢測,導致攻擊者可以控制反序列化過程,通過在參數中注入一些代碼,從而達到代碼執行,SQL注入,目錄遍歷等不可控后果,危害較大。 |
更新時間: | 20220614 |
事件名稱: | TCP_安全漏洞_SaltStack_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | SaltStack是基于Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平臺,具備配置管理、遠程執行、監控等功能。在CVE-2020-11651認證繞過漏洞中,攻擊者通過構造惡意請求,可以繞過SaltMaster的驗證邏輯,調用相關未授權函數功能,從而可以造成遠程命令執行漏洞。漏洞由Clearfuncs類引起,該類無意中暴露了_send_pub()和_prep_auth_info()方法。未經身份驗證的遠程攻擊者通過發送特制的請求可在minion端服務器上執行任意命令還能夠提取根密鑰來調用master端服務器上的管理命令。影響版本SaltStack<2019.2.4SaltStack<3000.2 |
更新時間: | 20220614 |
事件名稱: | TCP_僵尸網絡_IoT.Moobot_控制命令 |
安全類型: | 其他事件 |
事件描述: | 檢測到Moobot服務器試圖發送命令給Moobot,比如DDoS攻擊指定目的IP主機。源IP主機可能被植入了僵尸網絡Moobot。Moobot是IoT僵尸網絡Mirai的主要變種之一,主要功能是對指定目標發起DDoS攻擊,通過各類漏洞傳播自身。 |
更新時間: | 20220614 |
修改事件
事件名稱: | TCP_可疑行為_JAVA_調用RMI遠程下載class |
安全類型: | 安全漏洞 |
事件描述: | 此事件檢測JAVA調用RMI遠程下載class的行為。RMI即遠程方法調用,一種用于實現遠程過程調用的javaAPI.在java漏洞中,存在大量反序列化和命令執行漏洞會使用到RMI遠程訪問惡意類的手法,來實現任意命令執行,危害較大。 |
更新時間: | 20220614 |