每周升級公告-2022-09-13
發布時間 2022-09-13
事件名稱: | HTTP_提權攻擊_ManageEngine_非授權訪問[CVE-2022-36923][CNNVD-202208-2747] |
安全類型: | 安全漏洞 |
事件描述: | ZohoManageEngine是一套系統管理軟件。在CVE-2022-36923中,攻擊者可構造惡意請求,獲取到相關APIKEY,從而可利用獲取到的key進行相關api調用,造成敏感信息泄漏等。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_齊治堡壘機_非授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | 浙江齊治科技股份有限公司是一家主要經營計算機軟硬件、網絡產品的技術開發等項目的公司。齊治運維堡壘機服務端存在任意用戶登錄系統漏洞,訪問特定的Url即可獲得后臺權限。 |
更新時間: | 20220913 |
修改事件
事件名稱: | HTTP_提權攻擊_PHPCMS_V9_register_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用PHPCMSv9register任意文件上傳Getshell漏洞對目的主機進行攻擊的行為。攻擊成功后可以獲得目標主機的Webshell,進一步獲得網站的控制權。PHPCMS是開源的整站系統。PHPCMSv9.6register函數存在設計缺陷,info[content]參數過濾不嚴格,攻擊者可以通過該參數遠程包含文件直接獲得網站的Webshell。遠程包含文件,獲取網站Webshell。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Apache_ShardingSphere_UI_YAML_命令執行[CVE-2020-1947] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到試圖利用Apache-ShardingSphere-UI-YAML遠程代碼執行.Apache官方發布了ShardingSphere新版本修復了一個YAML解析導致的遠程代碼執行漏洞(CVE-2020-1947)。ApacheShardingSphere是一套開源的分布式數據庫中間件解決方案組成的生態圈,它由Sharding-JDBC、Sharding-Proxy和Sharding-Sidecar(規劃中)這3款相互獨立,卻又能夠混合部署配合使用的產品組成。它們均提供標準化的數據分片、分布式事務和數據庫治理功能,可適用于如Java同構、異構語言、云原生等各種多樣化的應用場景。允許遠程攻擊者進行注入攻擊,并且盜取數據庫內容。 |
更新時間: | 20220913 |
事件名稱: | HTTP_注入攻擊_Apache_SkyWalking_GraphQL接口_SQL注入[CVE-2020-9483/CVE-2020-13921][CNNVD-202006-1863/CNNVD-202008-152] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機正在試圖通過Apache_SkyWalkingGraphQL接口的SQL注入漏洞攻擊目的IP主機的行為。ApacheSkyWalking是一款應用性能監控(APM)工具,對微服務、云原生和容器化應用提供自動化、高性能的監控方案。其官方網站顯示,大量的國內互聯網、銀行、民航等領域的公司在使用此工具。遠程攻擊者可以通過ApacheSkyWalking默認開放的未授權GraphQL接口構造惡意請求包進行注入,成功利用此漏洞可造成敏感數據泄漏。攻擊者可以通過竊取敏感信息,獲取管理員權限。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Microsoft_Exchange-SERVER_服務器端請求偽造[CVE-2021-26855] |
安全類型: | 安全漏洞 |
事件描述: | 當前主機正在遭受Microsoft-Exchange-SERVER_服務器端請求偽造攻擊 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Microsoft_Exchange-SERVER_服務器端請求偽造[CVE-2021-26855][CNNVD-202103-192] |
安全類型: | 安全漏洞 |
事件描述: | 當前主機正在遭受Microsoft-Exchange-SERVER_服務器端請求偽造攻擊該漏洞是Exchange中的任意文件寫入漏洞。該漏洞需要進行身份認證,利用此漏洞可以將文件寫入服務器上的任何路徑。并可以結合利用CVE-2021-26855SSRF漏洞或繞過權限認證進行文件寫入。 |
更新時間: | 20220913 |
事件名稱: | HTTP_設計缺陷_天融信數據防泄漏系統_越權修改管理員_邏輯/設計錯誤 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用天融信數據防泄漏系統的越權漏洞進行管理員密碼修改;天融信數據防泄漏系統(簡稱:TopDLP)是以深度內容識別技術為核心,在數據存儲、傳輸和使用過程中,發現并識別敏感數據隱患,確保敏感數據合法使用,防止敏感數據泄漏的數據安全保護系統。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Microsoft_Exchange-Server_代碼執行[CVE-2020-16875][CNNVD-202009-374] |
安全類型: | 安全漏洞 |
事件描述: | 由于對cmdlet參數的驗證不正確,MicrosoftExchange服務器中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。利用此漏洞需要已通過身份驗證的用戶具有受到威脅的特定Exchange角色。此安全更新通過更正MicrosoftExchange處理cmdlet參數的方式來修復此漏洞。 |
更新時間: | 20220913 |
事件名稱: | HTTP_文件操作攻擊_CLTPHP_V5.8_后臺任意文件刪除 |
安全類型: | 安全漏洞 |
事件描述: | CLTPHP是基于ThinkPHP5開發,后臺采用Layui框架的內容管理系統。CLTPHP5.8及之前版本存在后臺任意文件刪除漏洞,通過構造惡意payload攻擊者可刪除系統中的任意文件。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_SpamTitan網關_代碼執行[CVE-2020-11699][CNNVD-202009-1082] |
安全類型: | 安全漏洞 |
事件描述: | SpamTitan網關是功能強大的反垃圾郵件設備,它為網絡管理員提供了廣泛的工具來控制郵件流并防止有害的電子郵件和惡意軟件。由于存在代碼缺陷,攻擊者可通過構造惡意payload,使得目標主機執行惡意命令。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Apache_AXIS_代碼執行[CVE-2019-0227] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用HTTP_Apache_Axis_遠程代碼執行漏洞攻擊目的IP主機的行為。ApacheAxis是美國阿帕奇(Apache)軟件基金會的一個開源、基于XML的Web服務架構。該產品包含了Java和C++語言實現的SOAP服務器,以及各種公用服務及API,以生成和部署Web服務應用。Axis附帶的默認服務StockQuoteService.jws包含一個硬編碼的HTTPURL,可用于觸發HTTP請求。攻擊者可以通過域名(www.xmltoday.com)接管或者通過ARP欺騙服務器從而執行MITM攻擊,并將HTTP請求重定向到惡意Web服務器,在ApacheAxis服務器上遠程執行代碼。攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Weblogic_wls-wsat_代碼執行[CVE-2017-3506/10271] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP地址主機正在向目的IP地址主機發起Weblogicwls-wsat遠程代碼執行漏洞攻擊的行為。OracleWeblogicServer是應用程序服務器。OracleWeblogicServer10.3.6.0、12.2.1.2、12.2.1.1、12.1.3.0版本存在該漏洞。WeblogicWLS組件允許遠程攻擊者執行任意命令。攻擊者向Weblogic服務器發送精心構造的HTTP惡意請求,攻擊成功可以獲取到服務器的Webshell,進一步可以獲得目標服務器的控制權。嘗試利用Weblogicwls-wsat遠程代碼執行漏洞攻擊。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_TP-Link_NC220_setsysname.fcgi_命令注入[CVE-2020-12109][CNNVD-202005-007] |
安全類型: | 安全漏洞 |
事件描述: | TP-LinkNC200等都是中國普聯(TP-Link)公司的一款網絡攝像機。多款TP-Link產品中的ipcamera二進制文件的swSystemSetProductAliasCheck方法存在操作系統命令注入漏洞。遠程攻擊者可借助特制HTTPPOST請求利用該漏洞以root用戶身份在系統上執行任意命令。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Apache_Shiro_身份驗證繞過[CVE-2020-11989][CNNVD-202006-1556] |
安全類型: | 安全漏洞 |
事件描述: | ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于ApacheShiro1.5.3之前的版本,當將ApacheShiro與Spring控制器一起使用時,攻擊者特制請求可能會導致身份驗證繞過。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Nagios_XI_mibs.php_遠程代碼執行[CVE-2020-5791][CNNVD-202010-1115] |
安全類型: | 安全漏洞 |
事件描述: | NagiosXI是一個建立在Nagios核心上的企業級監測和報警方案的開源組件。功能包括PHP網站界面、綜合表現圖、可定制的儀表板、網絡結構、配置GUI(圖形用戶接口)、用戶管理等。NagiosXI5.7.3中存在遠程代碼執行安全漏洞,攻擊者可利用此漏洞以“apache”用戶執行任意命令。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Apache_OFBiz_rmi反序列化_代碼執行[CVE-2021-26295][CNNVD-202103-1262] |
安全類型: | 安全漏洞 |
事件描述: | ApacheOFBiz存在RMI反序列化前臺命令執行,未經身份驗證攻擊者可構造惡意請求,觸發反序列化,從而造成任意代碼執行,控制服務器。 |
更新時間: | 20220913 |
事件名稱: | HTTP_設置缺陷_深信服_SSLVPN_changetelnum.csp_任意賬戶綁定手機號修改 |
安全類型: | 安全漏洞 |
事件描述: | 深信服SSLVPN的changetelnum.csp存在邏輯越權漏洞,攻擊者登錄成功后可修改任意用戶綁定的手機號碼。 |
更新時間: | 20220913 |
事件名稱: | HTTP_安全漏洞_Apache-Airflow_遠程代碼執行[CVE-2022-24288][CNNVD-202202-1940] |
安全類型: | 安全漏洞 |
事件描述: | 在ApacheAirflow2.2.4之前的版本中,一些示例DAG沒有正確清理用戶提供的參數,使其容易受到來自WebUI的OS命令注入的影響。 |
更新時間: | 20220913 |
事件名稱: | HTTP_提權攻擊_Apache_Shiro_v1.7.1以下_非授權訪問[CVE-2020-17523][CNNVD-202102-238] |
安全類型: | 安全漏洞 |
事件描述: | ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于ApacheShiro1.7.1之前的版本,當將ApacheShiro與Spring控制器一起使用時,攻擊者特制請求可能會導致身份驗證繞過。 |
更新時間: | 20220913 |