每周升級公告-2022-08-09
發布時間 2022-08-09
事件名稱: | HTTP_Microsoft-Exchange-SERVER_服務器端請求偽造[CVE-2021-26855] |
安全類型: | 安全漏洞 |
事件描述: | 當前主機正在遭受Microsoft-Exchange-SERVER_服務器端請求偽造攻擊 |
更新時間: | 20220809 |
修改事件
事件名稱: | TCP_木馬后門_vbs_webshell_一句話木馬 |
安全類型: | 木馬后門 |
事件描述: | 檢測到源IP主機正向目的主機上傳VBS一句話木馬的行為攻擊者嘗試向服務器上傳VBS一句話木馬文件,如果上傳成功將通過一句話木馬連接工具對服務器進行控制。嘗試上傳Webshell,獲取網站控制權。 |
更新時間: | 20220809 |
事件名稱: | HTTP_提權攻擊_Apache-Spark-doAS_命令注入[CVE-2022-33891] |
安全類型: | 安全漏洞 |
事件描述: | ApacheSparkUI通過配置選項spark.acls.enable身份驗證過濾器,檢查用戶是否具有查看或修改應用。如果啟用了ACL,則HttpSecurityFilter中的代碼允許某人通過提供任意用戶名來執行模擬。惡意用戶可能繞過權限檢查功能,輸入構建一個Unixshell命令,并且執行它。將導致執行任意shell命令。 |
更新時間: | 20220809 |
事件名稱: | HTTP_提權攻擊_Master-IP-CAM-01_命令執行[CVE-2019-8387] |
安全類型: | 安全漏洞 |
事件描述: | MasterIPCAM01是一款網絡攝像機。MasterIPCAM013.3.4.2103版本中存在命令注入漏洞。該漏洞源于外部輸入數據構造可執行命令過程中,網絡系統或產品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執行非法命令。 |
更新時間: | 20220809 |
事件名稱: | HTTP_提權攻擊_Apache_Shiro_v1.3.2以下_權限繞過[CVE-2016-6802][CNNVD-201609-372] |
安全類型: | 安全漏洞 |
事件描述: | ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于ApacheShiro1.3.2之前的版本,使用以/xx/../開頭的url可以繞過shiro的身份驗證 |
更新時間: | 20220809 |
事件名稱: | HTTP_Struts2_S2-016/S2-017/S2-018遠程命令執行變形攻擊[CVE-2013-2251/4310] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者可通過帶有‘action:’、‘redirect:’或‘redirectAction:’的前綴參數利用該漏洞執行任意OGNL表達式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20220809 |