每周升級公告-2022-07-29

發布時間 2022-07-29

新增事件

 

事件名稱:

HTTP_其它注入_用友nc-uapws-wsdl_XML外部實體注入

安全類型:

注入攻擊

事件描述:

用友數控數字化平臺面向大型企業,深入應用新一代數字智能技術,打造開放、互聯、集成、智能一體化的平臺,重點圍繞數字智能管理、數字智能運營、數字智能業務三大企業數字智能化轉型戰略方向,提供涵蓋數字營銷、金融共享、全球金庫、智能制造、敏捷供應鏈、人才管理、智能協作等18個解決方案,幫助大型企業全面實施數字智能。用友NC系統uapws有一個WSDL接口,可以將指定的路徑傳遞到內部或外部XML進行解析,導致XXE(XML外部實體注入)漏洞。攻擊者可以通過XXE漏洞讀取服務器文件并執行任意命令。

更新時間:

20220729


1.png

 

事件名稱:

HTTP_木馬后門_Webshell_ASP_變形一句話

安全類型:

木馬后門

事件描述:

檢測到源IP地址主機正在向目的IP主機上傳ASPX_變形一句話木馬后門。攻擊者可遠程控制被上傳webshell主機執行任意操作。

更新時間:

20220729

 

修改事件

 

事件名稱:

HTTP_代碼執行_CMS-Phpcms:V9.5.8_后臺getshell

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CMS-Phpcms:V9.5.8后臺任意代碼執行漏洞對目的主機進行攻擊的行為,該漏洞利用content.php文件構造惡意payload,從而造成代碼執行。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_Spring3_Java反序列化利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Spring3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_Myfaces2_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Myfaces2的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220729


 

事件名稱:

TCP_提權攻擊_JRMPListener_Java反序列化利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用JRMPListener的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220729


 

事件名稱:

TCP_提權攻擊_JBossInterceptors1_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用JBossInterceptors1的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了javassist:3.12.1.GA,jboss-interceptor-core:2.0.0.Final,cdi-api:1.0-SP1,javax.interceptor-api:3.1,jboss-interceptor-spi:2.0.0.Final,slf4j-api:1.7.21,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_Click1_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Click1的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了click-nodeps:2.3.0,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_CommonsBeanutils1_2_183NOCC_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsBeanutils1183NOCC的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.8.3,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_CommonsBeanutils3_3183_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CommonsBeanutils3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_JRMPClient_Obj_Java反序列化利用鏈_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用JRMPClient_Obj的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。

更新時間:

20220729

 

事件名稱:

TCP_提權攻擊_docker_遠程非授權訪問

安全類型:

安全漏洞

事件描述:

dockerswarm是docker下的分布化應用的本地集群,在開放2375監聽集群容器時,若將該端口暴露在公網上則會導致未授權訪問,攻擊者可利用該漏洞攻擊服務器以獲取權限。

更新時間:

20220729


2.png