每周升級公告-2022-11-29
發布時間 2022-11-29事件名稱: HTTP_提權攻擊_Advantech_R-SeetNet_命令執行[CVE-2021-21805]
安全類型: 安全漏洞
事件描述: AdvantechR-SeeNetv2.4.12(20.10.2020)的ping.php腳本功能中存在操作系統命令注入漏洞。特制的HTTP請求可能導致任意操作系統命令執行。攻擊者可以發送精心設計的HTTP請求來觸發此漏洞。
更新時間: 20221129
修改事件
事件名稱: TCP_提權攻擊_Jackson_Databind_反序列化_代碼執行[CVE-2019-14379]
安全類型: 安全漏洞
事件描述: Jackson是一個能夠將java對象序列化為JSON字符串,也能夠將JSON字符串反序列化為java對象的框架。攻擊者可能利用jackson的可疑反序列化類ehcache攻擊目的IP主機。
更新時間: 20221129
事件名稱: TCP_敏感信息泄露_Linux_netstat_命令執行回顯
安全類型: CGI攻擊
事件描述: 流量中檢測到執行了敏感系統命令的回顯信息,說明主機有可能已經被入侵,且攻擊者具有執行系統命令的權限。
更新時間: 20221129
事件名稱: TCP_提權攻擊_java.lang.Runtime敏感類_代碼執行
安全類型: 安全漏洞
事件描述: 檢測到源目標IP正在使用Java靜態調用java.lang.Runtime方式進行遠程代碼執行攻擊的行為。在Java中,程序開發人員通常會通過靜態調用java.lang.Runtime方式執行外部的Shell命令。Runtime類是Java程序的運行時環境,開發者可以通過getRuntime()方法獲取當前Runtime運行時對象的引用。通常在Java相關的應用系統中,如果處理外部命令執行時,沒有對用戶的輸入做合理有效的過濾,攻擊者可以利用這個漏洞遠程注入命令或代碼并執行。諸如Struts2、Spring這些應用曾經被披露出存在Java遠程代碼執行漏洞,例如Ognl表達式和SpEL表達式的任意代碼執行漏洞。攻擊者通過靜態調用java.lang.Runtime方式在有缺陷應用中執行任意代碼或命令,進一步完全控制目標服務器。嘗試遠程執行任意代碼。
更新時間: 20221129
事件名稱: HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入
安全類型: 安全漏洞
事件描述: 檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。
更新時間: 20221129
事件名稱: HTTP_安全漏洞_若依CMS_遠程命令執行漏洞
安全類型: 安全漏洞
事件描述: 若依后臺管理系統使用了snakeyaml的jar包,snakeyaml是用來解析yaml的格式,可用于Java對象的序列化、反序列化。由于若依后臺計劃任務處,對于傳入的"調用目標字符串"沒有任何校驗,導致攻擊者可以構造payload遠程調用jar包,從而執行任意命令。
更新時間: 20221129