每周升級公告-2022-08-09

發布時間 2022-08-09
新增事件

 

事件名稱:

HTTP_Microsoft-Exchange-SERVER_服務器端請求偽造[CVE-2021-26855]

安全類型:

安全漏洞

事件描述:

當前主機正在遭受Microsoft-Exchange-SERVER_服務器端請求偽造攻擊

更新時間:

20220809

 

修改事件

 

事件名稱:

TCP_木馬后門_vbs_webshell_一句話木馬

安全類型:

木馬后門

事件描述:

檢測到源IP主機正向目的主機上傳VBS一句話木馬的行為攻擊者嘗試向服務器上傳VBS一句話木馬文件,如果上傳成功將通過一句話木馬連接工具對服務器進行控制。嘗試上傳Webshell,獲取網站控制權。

更新時間:

20220809

 

事件名稱:

HTTP_提權攻擊_Apache-Spark-doAS_命令注入[CVE-2022-33891]

安全類型:

安全漏洞

事件描述:

ApacheSparkUI通過配置選項spark.acls.enable身份驗證過濾器,檢查用戶是否具有查看或修改應用。如果啟用了ACL,則HttpSecurityFilter中的代碼允許某人通過提供任意用戶名來執行模擬。惡意用戶可能繞過權限檢查功能,輸入構建一個Unixshell命令,并且執行它。將導致執行任意shell命令。

更新時間:

20220809

 

事件名稱:

HTTP_提權攻擊_Master-IP-CAM-01_命令執行[CVE-2019-8387]

安全類型:

安全漏洞

事件描述:

MasterIPCAM01是一款網絡攝像機。MasterIPCAM013.3.4.2103版本中存在命令注入漏洞。該漏洞源于外部輸入數據構造可執行命令過程中,網絡系統或產品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執行非法命令。

更新時間:

20220809

 

事件名稱:

HTTP_提權攻擊_Apache_Shiro_v1.3.2以下_權限繞過[CVE-2016-6802][CNNVD-201609-372]

安全類型:

安全漏洞

事件描述:

ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于ApacheShiro1.3.2之前的版本,使用以/xx/../開頭的url可以繞過shiro的身份驗證

更新時間:

20220809

 

事件名稱:

HTTP_Struts2_S2-016/S2-017/S2-018遠程命令執行變形攻擊[CVE-2013-2251/4310]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者可通過帶有‘action:’、‘redirect:’或‘redirectAction:’的前綴參數利用該漏洞執行任意OGNL表達式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻擊成功,可遠程執行任意代碼。

更新時間:

20220809