每周升級公告-2022-08-30
發布時間 2022-08-30新增事件
事件名稱: | HTTP_溢出攻擊_GPON路由器_認證棧溢出[CVE-2019-3921][CNNVD-201903-081] |
安全類型: | 緩沖溢出 |
事件描述: | 檢測到源IP主機正在利用HTTP_GPON_路由器_認證棧溢出漏洞攻擊目的IP主機的行為攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Samba_遠程代碼執行漏洞1[CVE-2017-7494][CNNVD-201705-1209] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機對目的IP利用samba漏洞攻擊的行為Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟件,由服務器及客戶端程序構成。Samba3.5.0和包括4.6.4/4.5.10/4.4.14中間的版本存在一個遠程代碼執行漏洞,攻擊者只需要一個可寫入的Samba用戶權限就可以提權到samba所在服務器的root權限。攻擊者可以完全控制目標主機 |
更新時間: | 20220830 |
事件名稱: | HTTP_提權攻擊_Oracle_Weblogic_代碼執行[CVE-2020-14882][CVE-2020-14750] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用OracleWebLogic遠程代碼執行漏洞,未經身份驗證的攻擊者可以通過構造惡意HTTP請求利用該漏洞執行惡意代碼。 |
更新時間: | 20220830 |
事件名稱: | HTTP_提權攻擊_Apache_Spark_REST_API未授權訪問[CVE-2018-11770][CNNVD-201808-334] |
安全類型: | 安全漏洞 |
事件描述: | ApacheSpark是美國阿帕奇(Apache)軟件基金會的的一款支持非循環數據流和內存計算的大規模數據處理引擎。 |
更新時間: | 20220830 |
事件名稱: | HTTP_文件操作攻擊_HorizontCMS_文件上傳[CVE-2020-27387][CNNVD-202011-397] |
安全類型: | 安全漏洞 |
事件描述: | HorizontCMS是一個開源、響應式內容管理系統,其v1.0.0-beta.2前的版本存在后臺文件上傳漏洞。攻擊者通過該漏洞可以在登陸后上傳惡意webshell文件,獲取目標系統權限 |
更新時間: | 20220830 |
事件名稱: | HTTP_提權攻擊_VMware_vCenter_Server_rhttpproxy_權限繞過[CVE-2021-22017] |
安全類型: | 安全漏洞 |
事件描述: | VmwareVMwarevCenterServer是美國威睿(Vmware)公司的一套服務器和虛擬化管理軟件。該軟件提供了一個用于管理VMwarevSphere環境的集中式平臺,可自動實施和交付虛擬基礎架構。VMwarevCenterServer存在授權問題漏洞,該漏洞源于rhttpproxy中URI規范化實現不當。遠程非認證攻擊者可利用該漏洞請求一個特別制作的URL,繞過rhttpproxy并訪問內部端點。 |
更新時間: | 20220830 |
事件名稱: | HTTP_文件操作攻擊_Joomla_Fabrik_3.9_文件上傳 |
安全類型: | 安全漏洞 |
事件描述: | Joomla是一套自由、開放源代碼的內容管理系統,以PHP撰寫,用于發布內容在萬維網與內部網,通常被用來搭建商業網站、個人博客、信息管理系統、Web服務等。JoomlaFabrik組件版本3.9存在遠程shell上傳漏洞。 |
更新時間: | 20220830 |
修改事件
事件名稱: | TCP_提權攻擊_JRMPClient_變形1_java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPClient的Java反序列化變形利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,使被攻擊服務器向外發出JRMP請求并加載惡意代碼獲得服務器權限。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_JRMPClient_java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPClient1的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,使被攻擊服務器向外發出JRMP請求并加載惡意代碼獲得服務器權限。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_JRMPClient_變形2_java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPClient的Java反序列化變形利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,使被攻擊服務器向外發出JRMP請求并加載惡意代碼獲得服務器權限。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_JRMPClient_變形3_java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPClient的Java反序列化變形利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,使被攻擊服務器向外發出JRMP請求并加載惡意代碼獲得服務器權限。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_JRMPClient_Obj_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPClient_Obj的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_JRMPListener_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPListener的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Groovy1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Groovy1的Java反序列化利用鏈對目的主機進行攻擊的行為。ApacheGroovy是一個功能強大的動態編程語言,靠著其簡潔、與Java非常相似以及易于學習的語法,基于Java平臺的Groovy關注于提高開發者的生產性。它可以和任何Java語言進行無縫集成,支持DSL,提供運行階段和編譯階段元數據編程等強大的功能。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_BeanShell1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Beanshell的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了BeanShell2.0b6以前的版本,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_C3P0_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用C3P0的Java反序列化利用鏈對目的主機進行攻擊的行為。C3P0是一個開源的JDBC連接池,它實現了數據源和JNDI綁定,支持JDBC3規范和JDBC2的標準擴展。目前使用它的開源項目有Hibernate、Spring等。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_通用_PriorityQueue_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsBeanutils1183、CommonsBeanutils1183NOCC、CommonsBeanutils2NOCC、Click1、CommonsCollections4、CommonsCollections2的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_通用_PriorityQueue_變形_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsBeanutils1183、CommonsBeanutils1183NOCC、CommonsBeanutils2NOCC、Click1、CommonsCollections4、CommonsCollections2的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Hibernate2_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Hibernate1的Java反序列化利用鏈對目的主機進行攻擊的行為。Hibernate是一個開放源代碼的對象關系映射框架,它對JDBC進行了非常輕量級的對象封裝,它將POJO與數據庫表建立映射關系,是一個全自動的orm框架,hibernate可以自動生成SQL語句,自動執行,使得Java程序員可以隨心所欲的使用對象編程思維來操縱數據庫。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Spring3_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Spring3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_CommonsBeanutils3/3183_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsBeanutils3/3183的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_CommonsCollections1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsCollections1的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_通用_AnnotationInvocationHandler_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsCollections3、ROME、Jdk7u21、Jdk8u20的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_CommonsCollections5_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsCollections5的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,且JDK版本為8u76時,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Vaadin1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Vaadin1的Java反序列化利用鏈對目的主機進行攻擊的行為.Vaadin是一個RIA的基于瀏覽器的富客戶端的Web框架。與JavaScript庫或者是基于瀏覽器插件的解決方案不同,Vaadin包含一個服務器端的結構,主要的應用邏輯都在服務器端運行,瀏覽器通過Ajax技術跟服務器端進行交互。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_CommonsCollections6至10_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsCollections6至10的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-collections:3.1或commons-collections4,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_jython1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用Jython通過反序列化構造命令復制python腳本,并執行腳本中惡意程序。Jython是Python的純Java實現。她無縫地結合了Java類與Python,使用戶能以Python語言的語法編寫在Java虛擬機上運行的軟件。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_通用_Hashmap_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsCollections3、CommonsCollections11、CommonsCollections12、JavassistWeld1、JBossInterceptors1、Spring1/2、Hibernate1、MozillaRhino1/2、json1的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Clojure_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Clojure的Java反序列化利用鏈對目的主機進行攻擊的行為。Clojure是一種LISP風格的語言,運行在JVM上。Clojure的一大特色就是其并發機制,它支持不可變的數據結構(Clojure是來自于可持久化的數據結構)。Clojure還有一個特色是軟件事務存儲(SoftwareTransactionalMemory,STM),其支持用事務代替鎖和互斥器來更新共享內存。STM還是一個有爭議的技術,還需要更好的證明自己,一個簡單的辦法就是訪問一個JVM上的實現。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_FileUpload1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用diskfileupload通過反序列化構造命令對文件進行操作,達到惡意文件上傳、刪除等攻擊。org.apache.commons.fileupload.disk.DiskFileItem常用于進行文件上傳操作 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_URLDNS_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用URLDNS的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞,攻擊者可以發送精心構造的Java序列化URLDNS利用鏈對象,探測漏洞是否存在。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Wicket1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用Apache_Wicket通過反序列化構造命令對文件進行操作,達到惡意文件上傳、刪除等攻擊。Wicket是一個Java語言的Web開發框架,與Struts,WebWork,Tapestry相類似。 |
更新時間: | 20220830 |
事件名稱: | TCP_提權攻擊_Myfaces_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Myfaces的Java反序列化利用鏈對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220830 |
事件名稱: | HTTP_提權攻擊_天融信_上網行為管理系統_toQuery.php_命令執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用天融信上網管理系統的漏洞進行任意命令執行。 |
更新時間: | 20220830 |
事件名稱: | HTTP_提權攻擊_Alibaba_Sentinel_SSRF服務端請求偽造 |
安全類型: | 注入攻擊 |
事件描述: | AlibabaSentinel是阿里巴巴發行的面向分布式服務架構的高可用防護開源組件。AlibabaSentinel1.8.3前的版本允許未登陸的用戶通過sentinel-dashboard接口向任意可訪問的服務器發起請求。惡意用戶或攻擊者可以將請求發送到其他不應公開的服務器。 |
更新時間: | 20220830 |
事件名稱: | TCP_木馬后門_JAVA內存馬攻擊_變形2_Webshell訪問 |
安全類型: | 木馬后門 |
事件描述: | 內存馬攻擊是一種利用相關手段達到無文件落地效果的webshell攻擊手段,攻擊者可利用內存馬進行長時間高隱蔽性的websehll攻擊。 |
更新時間: | 20220830 |