每周升級公告-2022-06-21

發布時間 2022-06-21

新增事件

 

事件名稱:

HTTP_安全漏洞_Spring-Cloud-Gateway_代碼注入[CVE-2022-22947][CNNVD-202203-161]

安全類型:

安全漏洞

事件描述:

SpringCloudGateway是基于SpringFramework和SpringBoot構建的API網關,它旨在為微服務架構提供一種簡單、有效、統一的API路由管理方式。漏洞為當SpringCloudGateway啟用和暴露GatewayActuator端點時,使用SpringCloudGateway的應用程序可受到代碼注入攻擊。攻擊者可以發送特制的惡意請求,從而遠程執行任意代碼。

更新時間:

20220621

 

事件名稱:

TCP_Java反序列化_Jdk8u20_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Jdk8u20的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了JDK版本為8u20及以下版本,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220621

 

事件名稱:

TCP_Java反序列化_CommonsCollections7_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsCollections7的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220621


 

事件名稱:

TCP_Java反序列化_CommonsCollections8_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsCollections8的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections4,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220621

 

事件名稱:

HTTP_安全漏洞_H2_Database_Console_遠程命令執行漏洞[CVE-2022-23221][CNNVD-202201-1749]

安全類型:

安全漏洞

事件描述:

H2DatabaseConsole(2.1.210版本之前)中存在一個遠程命令執行漏洞,該漏洞可能允許遠程攻擊者通過包含IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT子字符串的jdbc:h2:memJDBCURL執行任意代碼。

更新時間:

20220621

 

事件名稱:

TCP_Java反序列化_CommonsCollections9_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsCollections9的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220621

 

事件名稱:

TCP_Java反序列化_CommonsCollections10_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsCollections10的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220621

 

事件名稱:

HTTP_安全漏洞_Discuz_1.5-2.5_命令執行漏洞[CVE-2018-14729][CVE-2018-14729][CNNVD-201905-886]

安全類型:

安全漏洞

事件描述:

Discuz1.5-2.5版本中后臺數據庫備份功能中存在一個命令執行漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,獲取服務器權限執行任意命令,使攻擊者可以以WEB權限在系統上執行任意命令。

更新時間:

20220621

 

截圖20220623132255.png


事件名稱:

TCP_安全漏洞_Microsoft_SMB_拒絕服務漏洞1[CVE-2022-32230][CNNVD-202006-681]

安全類型:

拒絕服務

事件描述:

檢測到源IP主機可能正在對目的主機進行CVE-2022-32230漏洞利用的行為,在SMBv3中存在一個空指針引用漏洞,攻擊者可以在未經過身份驗證的2情況下,通過netlogon等不需要進行身份驗證的管道遠程發送數據完成漏洞利用,漏洞利用成功后會使受害者藍屏。

更新時間:

20220621


事件名稱:

TCP_安全漏洞_Microsoft_SMB_拒絕服務漏洞2[CVE-2022-32230][CNNVD-202006-681]

安全類型:

拒絕服務

事件描述:

檢測到源IP主機可能正在對目的主機進行CVE-2022-32230漏洞利用的行為,在SMBv3中存在一個空指針引用漏洞,攻擊者可以在未經過身份驗證的2情況下,通過netlogon等不需要進行身份驗證的管道遠程發送數據完成漏洞利用,漏洞利用成功后會使受害者藍屏。

更新時間:

20220621


事件名稱:

TCP_安全漏洞_Microsoft_SMB_拒絕服務漏洞[CVE-2022-32230][CNNVD-202006-681]

安全類型:

拒絕服務

事件描述:

檢測到源IP主機可能正在對目的主機進行CVE-2022-32230漏洞利用的行為,在SMBv3中存在一個空指針引用漏洞,攻擊者可以在未經過身份驗證的2情況下,通過netlogon等不需要進行身份驗證的管道遠程發送數據完成漏洞利用,漏洞利用成功后會使受害者藍屏。

更新時間:

20220621

 

修改事件

 

事件名稱:

HTTP_Linux命令注入攻擊

安全類型:

注入攻擊

事件描述:

命令注入攻擊,是指這樣一種攻擊手段,黑客通過把系統命令加入到web請求頁面頭部信息中,一個惡意黑客以利用這種攻擊方法來非法獲取數據或者網絡、系統資源。null

更新時間:

20220621


 

事件名稱:

HTTP_安全漏洞_GitLab_硬編碼漏洞[CVE-2022-1162][CNNVD-202204-1842]

安全類型:

安全漏洞

事件描述:

GitLab是一個用于倉庫管理系統的開源項目,使用Git作為代碼管理工具,可通過Web界面訪問公開或私人項目。在GitLabCE/EE版本14.7(14.7.7之前)、14.8(14.8.5之前)和14.9(14.9.2之前)中使用OmniAuth提供商(如OAuth、LDAP、SAML)注冊的帳戶設置了硬編碼密碼,允許攻擊者潛在地控制帳戶。

更新時間:

20220621

 

事件名稱:

TCP_后門_Linux.DDoS.Gafgyt_控制命令

安全類型:

其他事件

事件描述:

檢測到Gafgyt服務器試圖發送命令給Gafgyt,目的IP主機被植入了Gafgyt。DDoS.Gafgyt是一個類Linux平臺下的僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊。對指定目標主機發起DDoS攻擊。

更新時間:

20220621


 

事件名稱:

HTTP_通用事件_發現多次unicode編碼行為

安全類型:

可疑行為

事件描述:

Java默認的編碼方式為Unicode,在java語言和部分.net程序中,unicode編碼可被自動處理解析成字符串。多次unicode編碼可能為攻擊者嘗試繞過檢測設備的行為。

更新時間:

20220621