每周升級公告-2022-10-18
發布時間 2022-10-18事件名稱: | HTTP_文件操作攻擊_webuploader_0.1.15_文件上傳 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用webuploader0.1.15版本中存在的文件上傳漏洞進行攻擊,從而獲取目標系統權限。WebUploader是由BaiduWebFE(FEX)團隊開發的一個簡單的以HTML5為主,FLASH為輔的現代文件上傳組件。在現代的瀏覽器里面能充分發揮HTML5的優勢,同時又不摒棄主流IE瀏覽器,沿用原來的FLASH運行時,兼容IE6+,iOS6+,android4+。兩套運行時,同樣的調用方式,可供用戶任意選用。 |
更新時間: | 20221018 |
修改事件
事件名稱: | TCP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2020-2963] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用OracleWebLogic10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本中存在的反序列化漏洞,從而獲取目標系統權限。 |
更新時間: | 20221018 |
事件名稱: | HTTP_提權攻擊_PHP-zerodium后門_任意代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | PHP開發工程師JakeBirchall在對其中一個惡意COMMIT的分析過程中發現,在代碼中注入的后門是來自一個PHP代碼被劫持的網站上,并且采用了遠程代碼執行的操作,并且攻擊者盜用了PHP開發人員的名義來提交此COMMIT。目前為止PHP官方并未就該事件進行更多披露,表示此次服務器被黑的具體細節仍在調查當中。由于此事件的影響,PHP的官方代碼庫已經被維護人員遷移至GitHub平臺,之后的相關代碼更新、修改將會都在GitHub上進行。 |
更新時間: | 20221018 |
事件名稱: | TCP_提權攻擊_WebLogic_反序列化_XXE注入[CVE-2020-2949] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源ip正在利用weblogic3.7.1.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本存在的反序列化漏洞,通過t3協議傳遞惡意的序列化數據從而觸發XXE漏洞,讀取目標系統敏感文件。 |
更新時間: | 20221018 |
事件名稱: | TCP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2020-14825] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本的weblogic中存在的反序列化漏洞,從而獲取目標系統的權限。 |
更新時間: | 20221018 |
事件名稱: | HTTP_注入攻擊_apache_solr_XXE注入[CVE-2018-1308][CNNVD-201804-415] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP利用Apachesolr1.2-6.6.2和7.0.0-7.2.1版本中存在的XXE漏洞進行文件讀取操作,從而獲取目標系統的敏感信息。ApacheSolr是一個開源的搜索服務,使用Java語言開發,主要基于HTTP和ApacheLucene實現的。 |
更新時間: | 20221018 |
事件名稱: | HTTP_提權攻擊_JACKSON-databind_遠程代碼執行[CVE-2020-24616][CNNVD-202008-1195] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FasterXMLJackson的遠程代碼執行漏洞向目的ip進行反序列化攻擊。FasterXMLJackson是美國FasterXML公司的一款適用于Java的數據處理工具。jackson-databind是其中的一個具有數據綁定功能的組件。 |
更新時間: | 20221018 |
事件名稱: | TCP_提權攻擊_Jackson_Databind_dbcp2_反序列化_代碼執行[CVE-2020-36180/CVE-2020-36182/CVE-2020-36184/CVE-2020-36185][CNNVD-202101-326/CNNVD-202101-325/CNNVD-202101-344/CNNVD-202101-337] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FasterXMLjackson-databind<2.9.9.2和>=2.0.0,<=2.9.10.7版本中存在的反序列化漏洞,從而獲取目標系統權限。Jackson是一個能夠將java對象序列化為JSON字符串,也能夠將JSON字符串反序列化為java對象的框架 |
更新時間: | 20221018 |
事件名稱: | TCP_提權攻擊_IBM_WebSphere_反序列化_代碼執行[CVE-2019-4279] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖利用IBM_WebSphereV9.0.0.0-V9.0.0.11,V8.5.0.0-V8.5.5.15,v7.0中存在的代碼執行漏洞攻擊目的IP主機,從而獲取目標系統的權限。 |
更新時間: | 20221018 |
事件名稱: | TCP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2020-2555] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用weblogic反序列化漏洞進行攻擊的行為,OracleCoherence為Oracle融合中間件中的產品,在WebLogic12c及以上版本中默認集成到WebLogic安裝包中,攻擊者通過t3協議發送構造的序列化數據,能過造成命令執行的效果 |
更新時間: | 20221018 |
事件名稱: | HTTP_文件操作攻擊_Atlassian_Confluence_文件讀取 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用AtlassianConfluence5.8.17之前版本中存在的文件讀取漏洞進行攻擊的行為,從而讀取目標系統的敏感文件。Atlassianonfluence是澳大利亞Atlassian公司的一套專業的企業知識管理與協同軟件,也可以用于構建企業WiKi。該軟件可實現團隊成員之間的協作和知識共享。 |
更新時間: | 20221018 |
事件名稱: | HTTP_提權攻擊_Zyxel防火墻_命令執行[CVE-2022-30525][CNNVD-202205-3104] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Zyxel防火墻5.00-5.21版本存在的命令執行漏洞進行攻擊,從而獲取目標系統權限。ZyxelUSGFLEX是中國Zyxel公司的一款防火墻,可以提供靈活的VPN選項,為遠程工作和管理提供靈活的安全遠程訪問。 |
更新時間: | 20221018 |
事件名稱: | HTTP_提權攻擊_JBoss_JMXInvokerServlet反序列化_代碼執行[CVE-2015-7501] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用JBoss6.4.0之前版本中在/invoker/JMXInvokerServlet的反序列化漏洞,攻擊者可以通過ApacheCommonsCollections中的Gadget實現任意代碼執行,從而獲取目標系統權限 |
更新時間: | 20221018 |
事件名稱: | HTTP_木馬_MuuyDownLoader(蔓靈花)_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了MuuyDownLoader。MuuyDownLoader是APT組織蔓靈花所使用的一個下載者,運行后,可以下載其它惡意樣本,如后門等。 |
更新時間: | 20221018 |
事件名稱: | HTTP_提權攻擊_Weblogic_Server_代碼執行[CVE-2021-2109][CNNVD-202101-1453] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用OracleWebLogic10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0版本存在的代碼執行漏洞,從而獲取目標系統權限。WebLogic是美國Oracle公司出品的一個applicationserver,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和JavaEnterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。 |
更新時間: | 20221018 |