每周升級公告-2022-10-11
發布時間 2022-10-11新增事件
事件名稱: | HTTP_注入攻擊_Dolibarr_ERP-CRM_8.0.4_rowid_SQL注入 |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源ip正在利用DolibarrEPR-CRM8.0.4以及之前版本存在的sql注入漏洞,從而獲取目標系統數據庫中的信息。 |
更新時間: | 20221011 |
事件名稱: | TCP_提權攻擊_Redis_v4.x-v5.x_遠程命令執行1 |
安全類型: | 安全漏洞 |
事件描述: | Redis4.x、5.x版本中,提供了主從模式。主從模式指使用一個redis作為主機,其他的作為備份機,主機從機數據都是一樣的,從機只負責讀,主機只負責寫。在Reids4.x之后,通過外部拓展,可以實現在redis中實現一個新的Redis命令,構造惡意.so文件。在兩個Redis實例設置主從模式的時候,Redis的主機實例可以通過FULLRESYNC同步文件到從機上。然后在從機上加載惡意so文件,即可執行命令。 |
更新時間: | 20221011 |
事件名稱: | TCP_提權攻擊_Redis_v4.x-v5.x_遠程命令執行2 |
安全類型: | 安全漏洞 |
事件描述: | Redis4.x、5.x版本中,提供了主從模式。主從模式指使用一個redis作為主機,其他的作為備份機,主機從機數據都是一樣的,從機只負責讀,主機只負責寫。在Reids4.x之后,通過外部拓展,可以實現在redis中實現一個新的Redis命令,構造惡意.so文件。在兩個Redis實例設置主從模式的時候,Redis的主機實例可以通過FULLRESYNC同步文件到從機上。然后在從機上加載惡意so文件,即可執行命令。 |
更新時間: | 20221011 |
事件名稱: | HTTP_文件操作攻擊_Drogon_framework_小于1.75_任意文件上傳[CVE-2022-25297] |
安全類型: | 安全漏洞 |
事件描述: | Drogonframework是一個基于C++14/17的HTTP應用程序框架,小于1.75版本時容易受到任意文件寫入的影響。該漏洞源于在上傳過程中對文件名的不安全處理可能使攻擊者能夠將文件寫入指定目標文件夾之外的任意位置。 |
更新時間: | 20221011 |
事件名稱: | HTTP_文件操作攻擊_ColdFusion_文件讀取[CVE-2010-2861] |
安全類型: | 安全漏洞 |
事件描述: | AdobeColdFusion是一個動態Web服務器,其所采用的CFML(ColdFusionMarkupLanguage)程序設計語言類似"107" style="border-right: 1px solid windowtext; border-bottom: 1px solid windowtext; border-left: 1px solid windowtext; border-image: initial; border-top: none; background: white; padding: 0px 7px;"> 更新時間:20221011 |
事件名稱: | HTTP_提權攻擊_Bitbucket_Server_命令執行[CVE-2022-36804] |
安全類型: | 安全漏洞 |
事件描述: | AtlassianBitbucketServer和DataCenter7.0.07.6.17之前的多個API端點,7.17.10之前的版本7.7.0,7.21.4之前的版本7.18.0,8.0之前的版本8.0.0。3,從版本8.1.0到版本8.1.3,從版本8.2.0到版本8.2.2,從版本8.3.0到8.3.1允許遠程攻擊者對公共或私有Bitbucket存儲庫具有讀取權限執行通過發送惡意HTTP請求的任意代碼 |
更新時間: | 20221011 |
事件名稱: | ICMP_后門_Bvp47_連接 |
安全類型: | 木馬后門 |
事件描述: | Bvp47是方程式組織的頂級Linux后門,方程式組織是世界超一流的網絡攻擊組織,普遍認為隸屬于美國國家安全局NSA。Bvp47通過在第一個SYN包中夾帶數據的方式來躲避網絡安全設備的檢測。Bvp47實現包含了復雜的代碼、區段加解密,Linux多版本平臺適配,豐富的rootkit反追蹤技巧。最重要的是集成了高級隱蔽信道中所使用的BPF引擎高級利用技巧,以及繁瑣的通信加解密流程。 |
更新時間: | 20221011 |
修改事件
事件名稱: | TCP_提權攻擊_Jackson_Databind_反序列化_代碼執行[CVE-2020-35491/CVE-2020-36179/CVE-2020-36181/CVE-2020-36183/CVE-2020-36186] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Jackson<2.9.9.2以及>=2.0.0,<=2.9.10.7版本中存在的反序列化漏洞,從而獲取目標系統權限。Jackson是一個能夠將java對象序列化為JSON字符串,也能夠將JSON字符串反序列化為java對象的框架 |
更新時間: | 20221011 |
事件名稱: | TCP_提權攻擊_WebLogic反序列化_代碼執行[CVE-2018-3191] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機試圖利用WebLogic12.2.1.3及之前的版本存在的反序列化漏洞,從而獲取目標系統權限。Weblogic是目前全球市場上應用最廣泛的J2EE工具之一,被稱為業界最佳的應用程序服務器,其用于構建J2EE應用程序,支持新功能,可降低運營成本,提高性能,增強可擴展性并支持OracleApplications產品組合。T3協議是用于Weblogic服務器和其他JavaApplication之間傳輸信息的協議,是實現RMI遠程過程調用的專有協議,其允許客戶端進行JNDI調用。 |
更新時間: | 20221011 |
事件名稱: | TCP_提權攻擊_Redis_v4.x-v5.x_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | Redis4.x、5.x版本中,提供了主從模式。主從模式指使用一個redis作為主機,其他的作為備份機,主機從機數據都是一樣的,從機只負責讀,主機只負責寫。在Reids4.x之后,通過外部拓展,可以實現在redis中實現一個新的Redis命令,構造惡意.so文件。在兩個Redis實例設置主從模式的時候,Redis的主機實例可以通過FULLRESYNC同步文件到從機上。然后在從機上加載惡意so文件,即可執行命令。 |
更新時間: | 20221011 |
事件名稱: | HTTP_網絡掃描_Netsparker_WEB漏洞掃描 |
安全類型: | 安全掃描 |
事件描述: | 檢測到源IP主機正在利用Netsparker對目的主機進行web應用安全漏洞掃描的行為。Netsparker是一款綜合型的web應用安全漏洞掃描工具,它能夠更好的檢測SQLInjection和Cross-siteScripting類型的安全漏洞??赡軙е孪到y泄露某些敏感信息。 |
更新時間: | 20221011 |
事件名稱: | HTTP_文件操作攻擊_Sanic_static_文件讀取 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP對目的IP的Sanic進行攻擊的行為.Sanic一個基于Python3.5+的異步(asyncio+uvloop)web框架,與Flask有點相似。處理速度快,應用廣泛。允許讀取任意文件 |
更新時間: | 20221011 |
事件名稱: | HTTP_信息泄露_DedeCMS管理目錄枚舉_敏感信息泄露 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP地址主機正在向目的IP地址主機發起DedeCMS管理目錄枚舉漏洞攻擊的行為。DedeCMS是流行的PHP開源網站管理系統。通常DedeCMS網站在安裝后管理員會修改后臺管理目錄為一個特殊的字符串,防止攻擊者從外部找到后臺管理目錄。DedeCMSV5.7SP2最新版本及以前版本存在管理目錄枚舉漏洞,攻擊者可以通過Windows操作系統特性技巧性的暴力枚舉管理后臺目錄。嘗試暴力枚舉管理目錄。 |
更新時間: | 20221011 |
事件名稱: | HTTP_文件操作攻擊_php反序列化小馬_文件上傳 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在向目的ip上傳php反序列化的webshell文件,該文件通常包含反序列化destruct()函數,和執行命令的assert.()函數。上傳成功后導致任意代碼執行、服務器被接管等后果。 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_Atlassian_Crowd_遠程命令執行[CNNVD-201905-1031] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源主機IP正在利用目的IP主機上Atlassian-Crowd上“/crowd/plugins/servlet/cdl”處的代碼執行漏洞,構造惡意命令,從而獲取敏感信息,及服務器權限。AtlassianCrowd是一套基于Web的單點登錄系統。該系統為多用戶、網絡應用程序和目錄服務器提供驗證、授權等功能。 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_JACKSON-databind_遠程代碼執行[CVE-2020-9546/9547/9548] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用目的主機上JACKSON的黑名單局限,通過shiro-core類觸發JNDI遠程類加載操作。FasterXMLJackson是美國FasterXML公司的一款適用于Java的數據處理工具。jackson-databind是其中的一個具有數據綁定功能的核心組件之一。 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_Ruby_On_Rails_命令執行[CVE-2020-8163][CNNVD-202005-856] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Ruby_On_Rails的system頁面,構造惡意代碼,執行任意命令。Rails有一個名為render的API,它可以讓開發人員選擇要呈現內容的模板。除此之外,還可以傳遞一個locals數組,將更多的變量向下傳遞給模板本身,方便您擴展模板的靈活性,甚至使其功能更強大。 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_Jackson反序列化_代碼執行[CVE-2020-14060][CNNVD-202006-997] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FasterXMLjackson-databind2.x,2.9.10.5版本之前的反序列化漏洞,通過構造惡意的oadd.org.apache.xalan.lib.sql.JNDIConnectionPool類json序列化字符串,從而獲取目標系統權限 |
更新時間: | 20221011 |
事件名稱: | HTTP_安全漏洞_Jackson_反序列化_代碼執行[CVE-2020-14062][CNNVD-202006-996] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FasterXMLjackson-databind2.x,2.9.10.5版本之前的反序列化漏洞,通過惡意的com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool類json序列化字符串獲取目標系統的權限 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_Jackson反序列化_代碼執行[CVE-2020-14195][CNNVD-202006-1070] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FasterXMLjackson-databind2.x,2.9.10.5版本之前的反序列化漏洞,通過構造惡意的org.jsecurity.realm.jndi.JndiRealmFactory類json序列化字符串造成代碼執行,從而控制目標系統權限 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_Jackson反序列化_代碼執行[CVE-2019-14540][CNNVD-201909-716] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Jackson2.9.10版本之前存在的反序列化漏洞,通過構造惡意的com.zaxxer.hikari.HikariConfig類json序列化數據進行jndi注入攻擊,從而獲取目標系統的權限 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_SangforEDR_cssp_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | Sangfor終端檢測響應平臺(EDR)是深信服公司提供的一套終端安全解決方案。此產品存在遠程命令執行漏洞(命令注入),未經過身份驗證的攻擊者通過發送特制請求包,可以造成遠程執行命令的后果。 |
更新時間: | 20221011 |
事件名稱: | HTTP_提權攻擊_JACKSON_反序列化_代碼執行[CVE-2019-12384][CNNVD-201906-867] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用HTTP_JACKSON_遠程代碼執行漏洞攻擊目的IP主機的行為。FasterXMLJackson是美國FasterXML公司的一款適用于Java的數據處理工具。jackson-databind是其中的一個具有數據綁定功能的核心組件之一。該漏洞是由于Jackson黑名單過濾不完整而導致,攻擊者可構造包含有惡意代碼的json數據包對應用進行攻擊,導致遠程命令執行。攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20221011 |