每周升級公告-2022-10-25
發布時間 2022-10-25新增事件
事件名稱: | HTTP_提權攻擊_PropertyPathFactoryBean_SnakeYAML反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用SnakeYAML的PropertyPathFactoryBean反序列化利用鏈進行攻擊,從而獲取目標系統權限 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_DefaultBeanFactoryPointcutAdvisor_SnakeYAML反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用SnakeYAML的DefaultBeanFactoryPointcutAdvisor反序列化利用鏈進行攻擊,從而獲取目標系統權限 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_CommonsConfiguration_SnakeYAML反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用SnakeYAML的CommonsConfiguration反序列化利用鏈進行攻擊,從而獲取目標系統權限 |
更新時間: | 20221025 |
事件名稱: | HTTP_文件操作攻擊_Grafana_8.3.0_文件讀取[CVE-2021-43798][CNNVD-202112-482] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Grafana8.0.0-8.3.0版本中存在的文件讀取漏洞,從而在未授權的情況下讀取目標系統敏感文件。Grafana是一個跨平臺、開源的數據可視化網絡應用程序平臺。用戶配置連接的數據源之后,Grafana可以在網絡瀏覽器里顯示數據圖表和警告 |
更新時間: | 20221025 |
事件名稱: | TCP_網絡掃描_NMAP工具_HTTP_掃描 |
安全類型: | 安全掃描 |
事件描述: | 檢測到源IP主機正在利用對目的主機試圖通過NMAP獲取對應主機http服務器版本和對應廠商的行為。這可能會導致系統泄露相關信息。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_FortiOS_7.2.1_權限繞過[CVE-2022-40684][CNNVD-202210-347] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FortiOS7.2.1及以下版本,FortiProxy7.2.0及以下版本,FortiSwitchManager7.2.0及以下版本中存在的權限繞過漏洞,在未授權的情況下修改用戶的ssh公鑰,從而獲取目標系統權限。 |
更新時間: | 20221025 |
事件名稱: | TCP_漏洞利用_ShiroAttack2工具使用-暴力破解利用鏈_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用ShiroAttack工具對目的主機上的ApachShiro的Rememberme處遠程代碼執行漏洞進行利用鏈暴破攻擊。ApacheShiro(漏洞版本<=1.2.4)是一個強大且易用的Java安全框架,被用來執行身份驗證、授權、密碼和會話管理 |
更新時間: | 20221025 |
修改事件
事件名稱: | HTTP_提權攻擊_Struts2_S2-032_代碼執行[CVE-2016-3081] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Struts2.3.20-StrutsStruts2.3.28(2.3.20.3和2.3.24.3除外)中存在的代碼執行漏洞,從而獲取目標系統權限。Struts2是一個簡潔的、可擴展的框架,可用于創建企業級Javaweb應用程序。設計這個框架是為了從構建、部署、到應用程序維護方面來簡化整個開發周期。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Oracle_Weblogic_反序列化_代碼執行[CVE-2020-2801] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用OracleWeblogic10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本中存在的反序列化漏洞,使用t3協議發送惡意的序列化數據,從而獲取目標系統權限。Weblogic是目前全球市場上應用最廣泛的J2EE工具之一,被稱為業界最佳的應用程序服務器,其用于構建J2EE應用程序,支持新功能,可降低運營成本,提高性能,增強可擴展性并支持OracleApplications產品組合。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_用友NC6.5_XbrlPersistenceServlet_反序列化_代碼執行 |
安全類型: | 可以行為 |
事件描述: | 檢測到源ip正在利用用友NC6.5中XbrlPersistenceServlet接口存在的反序列化漏洞,使用URLDNS利用鏈探測該漏洞是否存在。用友NC以“全球化集團管控、行業化解決方案、全程化電子商務、平臺化應用集成”的管理業務理念而設計,是中國大企業集團管理信息化應用系統的首選。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Jackson_Databind_反序列化_代碼執行[CVE-2020-36189、CVE-2020-36188、CVE-2019-14439、CVE-2019-14361] |
安全類型: | 安全漏洞 |
事件描述: | Jackson是一個能夠將java對象序列化為JSON字符串,也能夠將JSON字符串反序列化為java對象的框架。攻擊者可能利用jackson的可疑反序列化類logback攻擊目的IP主機。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2020-2883] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用WebLogicServer10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本中存在的反序列化漏洞,從而獲取目標系統的權限。WebLogic是美國Oracle公司出品的一個applicationserver,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和JavaEnterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Jackson_Databind_反序列化_代碼執行[CVE-2020-8840][CNNVD-202002-354] |
安全類型: | 安全漏洞 |
事件描述: | Jackson是一個能夠將java對象序列化為JSON字符串,也能夠將JSON字符串反序列化為java對象的框架。此漏洞中攻擊者可利用xbean-reflect的利用鏈觸發JNDI遠程類加載從而達到遠程代碼執行。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_Zabbix_小于4.4_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Zabbix小于4.4版本中存在的為未授權訪問漏洞,從而在未經授權的情況下訪問Zabbix服務器上的數據,導致敏感信息泄露。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_Struts2_S2-055_REST_JacksonLibrary_代碼執行[CVE-2017-7525] |
安全類型: | 安全漏洞 |
事件描述: | Tomcat服務器是一個免費的開放源代碼的Web應用服務器。Struts2是Apache軟件基金會負責維護的一款用于創建企業級JavaWeb應用的開源框架。Struts2在v2.5-v2.5.14,攻擊者通過調用REST插件中的存在反序列化漏洞的JacksonLibrary來處理JSON數據,從而觸發反序列化漏洞。 |
更新時間: | 20221025 |
事件名稱: | HTTP_信息泄露_PACSOne_Server_6.6.2_DICOM_Web_Viewer_目錄遍歷 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正試圖通過PACSOneServer中存在的目錄遍歷漏洞攻擊目的IP主機的行為。遠程攻擊者可借助nocache.php腳本的‘path’參數中的‘..’字符利用該漏洞讀取任意文件。攻擊者可利用該漏洞獲取敏感信息 |
更新時間: | 20221025 |
事件名稱: | HTTP_文件操作攻擊_通達OA_print.php_文件刪除 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用通達OA的V11.6及以前的版本存在的文件刪除漏洞進行攻擊。通達OA是OfficeAnywhere的簡稱,該系統采用領先的B/S(瀏覽器/服務器)操作方式,使得網絡辦公不受地域限。OfficeAnywhere采用基于WEB的企業計算,主HTTP服務器采用了世界上最先進的Apache服務器,性能穩定可靠。數據存取集中控制,避免了數據泄漏的可能。提供數據備份工具,保護系統數據安全。多級的權限控制,完善的密碼驗證與登錄驗證機制更加強了系統安全性。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2020-14645][CVE-2020-14625][CVE-2020-14644][CVE-2020-14687] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用OracleWebLogic10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本中存在的反序列化漏洞,從而獲取目標系統權限 |
更新時間: | 20221025 |
事件名稱: | HTTP_其它可疑行為_PHP偽協議 |
安全類型: | 可疑行為 |
事件描述: | 檢測到源ip主機正在使用PHP的一些封裝協議,如php://input,php://filter等提交一句話木馬,或遠程執行命令來攻擊受害者服務器,從而獲取目標系統權限。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Jenkins反序列化_代碼執行[CVE-2017-1000353] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Jenkins2.56及之前的版本和2.46.1LTS及之前的版本中存在的反序列化漏洞進行攻擊,從而獲取目標系統權限。Jenkins是一個可擴展的開源持續集成服務器,在很多企業的內網中都部署了這個系統。Jenkins2.56及之前的版本和2.46.1LTS及之前的版本中存在遠程代碼執行漏洞。遠程攻擊者可通過向JenkinsCLI傳遞序列化的Java‘SignedObject’對象利用該漏洞繞過基于黑名單的保護機制。 |
更新時間: | 20221025 |
事件名稱: | TCP_提權攻擊_Jenkins反序列化_代碼執行[CVE-2015-8103] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Jenkins1.637及之前版本、JenkinsLTS1.625.1及之前版本存在的反序列化漏洞進行代碼執行攻擊,從而獲取目標主機權限。Jenkins是一個可擴展的開源持續集成服務器。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_JBossMQ_JMS反序列化_代碼執行[CVE-2017-7504][CNNVD-201705-937] |
安全類型: | 安全漏洞 |
事件描述: | RedHatJBossApplicationServer是一款基于JavaEE的開源應用服務器。JBossAS4.x及之前版本中,JbossMQ實現過程的JMSoverHTTPInvocationLayer的HTTPServerILServlet.java文件存在反序列化漏洞,遠程攻擊者可借助特制的序列化數據利用該漏洞執行任意代碼。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_JACKSON-databind_2670_遠程代碼執行[CVE-2020-11113][CNNVD-202003-1735] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用FasterXML_Jackson的遠程代碼執行漏洞向目的ip進行反序列化攻擊;FasterXMLJackson是美國FasterXML公司的一款適用于Java的數據處理工具。jackson-databind是其中的一個具有數據綁定功能的組件。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_InfluxDB_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | influxdb是一款著名的時序數據庫,其使用jwt作為鑒權方式。在用戶開啟了認證,但未設置參數shared-secret的情況下,jwt的認證密鑰為空字符串,此時攻擊者可以偽造任意用戶身份在influxdb中執行SQL語句。 |
更新時間: | 20221025 |
事件名稱: | HTTP_文件操作攻擊_IncomCMS_2.0_文件上傳[CVE-2020-29597][CNNVD-202012-431] |
安全類型: | 安全漏洞 |
事件描述: | IncomCMS2.0以及之前的版本存在文件上傳漏洞,攻擊者可以上傳webshell獲取目標系統權限 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_Docker_Remote_API_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用DockerRemoteAPI配置不當時導致的未授權訪問漏洞dockerclient或者http直接請求訪問這個API,從而直接訪問宿主機上的敏感信息,或對敏感文件進行修改,最終完全控制服務器。DockerRemoteAPI是一個取代遠程命令行界面(rcli)的RESTAPI。 |
更新時間: | 20221025 |
事件名稱: | HTTP_提權攻擊_ShiroAttack工具使用_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用ShiroAttack工具對目的主機上的ApachShiro的Rememberme處遠程代碼執行漏洞進行攻擊。ApacheShiro(漏洞版本<=1.2.4)是一個強大且易用的Java安全框架,被用來執行身份驗證、授權、密碼和會話管理 |
更新時間: | 20221025 |
事件名稱: | HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。 |
更新時間: | 20221025 |
事件名稱: | TCP_漏洞利用_ShiroAttack2工具使用_內存馬注入_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用ShiroAttack工具對目的主機上的ApachShiro的Rememberme處遠程代碼執行漏洞進行利用,并在請求體處注入內存馬。ApacheShiro(漏洞版本<=1.2.4)是一個強大且易用的Java安全框架,被用來執行身份驗證、授權、密碼和會話管理 |
更新時間: | 20221025 |
事件名稱: | TCP_漏洞利用_ShiroAttack2工具使用-暴力破解利用鏈_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用ShiroAttack工具對目的主機上的ApachShiro的Rememberme處遠程代碼執行漏洞進行利用鏈暴破攻擊。ApacheShiro(漏洞版本<=1.2.4)是一個強大且易用的Java安全框架,被用來執行身份驗證、授權、密碼和會話管理 |
更新時間: | 20221025 |