每周升級公告-2022-12-13
發布時間 2022-12-13
事件名稱: | TCP_木馬后門_PatchWork(白象).BADNEWS_連接C2服務器 |
安全類型: | 木馬后門 |
事件描述: | 檢測到Patchwork(白象)木馬后門BADNEWS試圖連接遠程服務器。源IP所在的主機可能被植入了BADNEWS木馬?!鞍紫蟆庇置癙atchwork”,“摩訶草”,疑似來自南亞某國,自2012年以來持續針對中國、巴基斯坦等國進行網絡攻擊,長期竊取目標國家的科研、軍事資料。BADNEWS木馬是一個功能非常強大的后門,運行后,可以完全控制被植入機器。允許攻擊者完全控制被植入機器。允許攻擊者控制被植入機器。 |
更新時間: | 20221213 |
修改事件
事件名稱: | HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。 |
更新時間: | 20221213 |
事件名稱: | HTTP_安全漏洞_若依CMS_遠程命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 若依后臺管理系統使用了snakeyaml的jar包,snakeyaml是用來解析yaml的格式,可用于Java對象的序列化、反序列化。由于若依后臺計劃任務處,對于傳入的"調用目標字符串"沒有任何校驗,導致攻擊者可以構造payload遠程調用jar包,從而執行任意命令。 |
更新時間: | 20221213 |