每周升級公告-2022-08-16
發布時間 2022-08-16新增事件
事件名稱: | TCP_注入攻擊_WebLogic_WsrmSequenceContext_XXE注入[CVE-2019-2650][CNNVD-201904-726] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機正在利用HTTP_WebLogic_WsrmSequenceContext_XXE注入漏洞對目的主機進行攻擊的行為。HTTP_WebLogic_WsrmSequenceContext_XXE注入漏洞,攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程BlindXXE攻擊。 |
更新時間: | 20220816 |
事件名稱: | TCP_注入攻擊_WebLogic_EJBTaglibDescriptor_XXE注入[CVE-2019-2888][CNNVD-201904-706] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機正在利用HTTP_WebLogic_EJBTaglibDescriptor_XXE注入漏洞對目的主機進行攻擊的行為。HTTP_WebLogic_EJBTaglibDescriptor_XXE注入漏洞,攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程反序列化XXE攻擊。 |
更新時間: | 20220816 |
事件名稱: | HTTP_文件操作攻擊_Joomla_B2jcontact_2.1.17_文件上傳 |
安全類型: | 安全漏洞 |
事件描述: | B2J_contact是最受歡迎的擴展Codextrous之一,用于創建聯系表單。這種革命性的多功能Joomla_contact組件是超級易于安裝,通過其簡潔的設計和用戶友好的后端為您帶來終極的用戶體驗。在其組件(2.1.17版本)中存在任意文件上傳漏洞,攻擊者會利用此漏洞,上傳惡意代碼。 |
更新時間: | 20220816 |
事件名稱: | TCP_遠程控制軟件_發現ToDesk使用 |
安全類型: | 安全審計 |
事件描述: | 檢測到您的網絡中有一臺主機正在使用ToDesk。ToDesk是一款多平臺遠程控制/遠程協助軟件,主打流暢以及個人免費的特點。 |
更新時間: | 20220816 |
事件名稱: | HTTP_提權攻擊_億賽通電子文檔管理系統_dataimport_命令執行[CNVD-2021-43589] |
安全類型: | 安全漏洞 |
事件描述: | 億賽通電子文檔安全管理系統(簡稱CDG)是一款電子文檔安全加密軟件,該系統利用驅動層透明加密技術,通過對電子文檔的加密保護,防止內部員工泄密和外部人員非法竊取企業核心重要數據資產。億賽通電子文檔管理系統存在命令執行漏洞。攻擊者可利用該漏洞獲取網站服務器控制權。 |
更新時間: | 20220816 |
事件名稱: | HTTP_提權攻擊_Oracle-Weblogic-console_權限繞過[CVE-2020-14883][CNNVD-202010-997] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用OracleWebLogicconsole權限繞過漏洞,未經身份驗證的攻擊者可以非授權訪問weblogicconsole,之后可以使用CVE-2020-14882控制目標系統權限 |
更新時間: | 20220816 |
事件名稱: | HTTP_提權攻擊_Apache_Druid_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | Druid是阿里巴巴數據庫事業部出品,為監控而生的數據庫連接池,Druid提供的監控功能,監控SQL的執行時間、監控WebURI的請求、Session監控,當開發者配置不當時就可能造成未授權訪問漏洞。 |
更新時間: | 20220816 |
事件名稱: | TCP_注入攻擊_WebLogic_ForeignRecoveryContext_XXE注入[CVE-2019-2648] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機正在利用HTTP_WebLogic_ForeignRecoveryContext_XXE注入漏洞對目的主機進行攻擊的行為。HTTP_WebLogic_ForeignRecoveryContext_XXE注入漏洞,攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程BlindXXE攻擊。 |
更新時間: | 20220816 |
修改事件
事件名稱: | HTTP_Struts2_S2-016/S2-017/S2-018遠程命令執行變形攻擊[CVE-2013-2251/4310] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者可通過帶有‘action:’、‘redirect:’或‘redirectAction:’的前綴參數利用該漏洞執行任意OGNL表達式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20220816 |