每周升級公告-2023-01-03

發布時間 2023-01-03
新增事件

 

事件名稱:

TCP_木馬后門_SparkRat_連接

安全類型:

木馬后門

事件描述:

檢測到SparkRat試圖連接遠程服務器。源IP所在的主機可能被植入了SparkRat。SparkRat是一個Go編寫的,網頁UI、跨平臺以及多功能的遠程控制和監控工具,可以隨時隨地監控和控制所有設備。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_ejs_模板注入_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到主機正在遭受ejs模板注入攻擊,Node.jsejs模塊可能允許遠程攻擊者在系統上執行任意代碼,這是由設置[查看選項][輸出函數名稱]中的服務器端模板注入缺陷引起的。通過發送特制的HTTP請求以使用任意OS命令覆蓋outputFunctionName選項,攻擊者可以利用此漏洞在系統上執行任意代碼。

更新時間:

20230103

 

事件名稱:

HTTP_審計事件_Nacos_敏感頁面訪問

安全類型:

安全審計

事件描述:

檢測到當前主機正在遭受nacos敏感頁面訪問,Nacos是DynamicNamingandConfigurationService的首字母簡稱,一個更易于構建云原生應用的動態服務發現、配置管理和服務管理平臺。Nacos用于發現、配置和管理微服務。Nacos提供了一組簡單易用的特性集,幫助您快速實現動態服務發現、服務配置、服務元數據及流量管理。Nacos幫助您更敏捷和容易地構建、交付和管理微服務平臺。Nacos是構建以“服務”為中心的現代應用架構(例如微服務范式、云原生范式)的服務基礎設施。Nacos官方在github發布的issue中披露AlibabaNacos存在一個由于不當處理User-Agent導致的未授權訪問漏洞。通過該漏洞,攻擊者可以進行任意操作,包括創建新用戶并進行登錄后操作。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_XStream_DOS[CVE-2022-41966]

安全類型:

拒絕服務

事件描述:

檢測到源IP設備正在利用xstream遠程代碼執行漏洞攻擊目的IP設備;Xstream解組時處理的流包含類型信息以重新創建以前編寫的對象。XStream因此基于這些類型信息創建新實例。攻擊者可以操縱處理過的輸入流并替換或注入可以執行任意shell命令的對象。XStream中存在拒絕服務漏洞(CVE-2022-41966),XStream在將XML反序列化為對象時存在堆棧溢出,未經身份驗證的遠程攻擊者通過操縱輸入流,使XStream在遞歸散列計算時觸發堆棧溢出,導致拒絕服務。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_Splunk_代碼執行

安全類型:

安全漏洞

事件描述:

SplunkEnterprise是機器數據的引擎。使用Splunk可收集、索引和利用所有應用程序、服務器和設備生成的快速移動型計算機數據。關聯并分析跨越多個系統的復雜事件。獲取新層次的運營可見性以及IT和業務智能。由于SplunkEnterprise中SimpleXML儀表板存在代碼注入,經過身份驗證的遠程攻擊者可構造特制的數據包,通過PDF導出操作觸發任意代碼執行。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_Webmin_命令執行[CVE-2019-15107]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_提取攻擊_Webmin_遠程命令執行漏洞[CVE-2019-15107]攻擊目的IP主機的行為允許遠程攻擊者執行任意命令。Webmin是目前功能最強大的基于Web的Unix系統管理工具。管理員通過瀏覽器訪問Webmin的各種管理功能并完成相應的管理動作。在Webmin<=1.920的版本中,該漏洞由于password_change.cgi文件在重置密碼功能中存在一個代碼執行漏洞,該漏洞允許惡意第三方在缺少輸入驗證的情況下而執行惡意代碼。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_IceWarp_WebClient_代碼執行

安全類型:

安全漏洞

事件描述:

IceWarp,Inc.是一家位于捷克共和國布拉格的軟件公司。它開發了IceWarpMailServer,這是一項面向中小型企業的電子郵件、消息和協作服務。其中該系統的WebClientbasic部分存在漏洞,攻擊者可通過惡意payload造成代碼執行。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_YouPHPTube_Encoder_命令執行[CVE-2019-5127]

安全類型:

安全漏洞

事件描述:

YouPHPTubeEncoder是YouPHPTube的編碼器插件,該插件可在YouPHPTube中提供編碼器功能。使用者在自己的服務器上安裝并使用YouPHPTubeEncoder以取代第三方公共編碼器服務器,可以更快速便捷的編碼自己的視頻,并且還可以使用私有方式對自己的視頻進行編碼。在YouPHPTubeEncoder2.3中,存在無需身份驗證的命令注入漏洞。攻擊者可以發送包含特定參數的Web請求來觸發這些漏洞。

更新時間:

20230103

 

事件名稱:

TCP_提權攻擊_Jinja2_SSTI_代碼執行

安全類型:

安全漏洞

事件描述:

jinja2模板中使用{{}}語法表示一個變量,它是一種特殊的占位符。當利用jinja2進行渲染的時候,它會把這些特殊的占位符進行填充/替換,jinja2支持python中所有的Python數據類型比如列表、字段、對象等。Jinja2渲染時不僅僅只進行填充和替換,還能夠執行部分表達式。若攻擊者能成功控制傳入的表達式,則可以通過服務端模版渲染在目標主機上執行任意命令。

更新時間:

20230103

 

修改事件

 

事件名稱:

TCP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2021-2135][CNNVD-201804-803]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用OracleWebLogic反序列化遠程代碼執行漏洞,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于JavaEE架構的Web中間件。WebLogic存在Java反序列化遠程代碼執行高危安全漏洞。攻擊者通過發送一個精心構造的Java序列化惡意代碼,當WebLogic執行Java反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。由于WebLogic修復漏洞采用了黑名單過濾機制,有時候可能導致漏洞修復不徹底新的反序列化遠程代碼執行漏洞頻發,因此請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。

更新時間:

20230103

 

事件名稱:

HTTP_文件操作攻擊_Atlassian_Crowd_文件上傳[CNNVD-201905-1031]

安全類型:

安全漏洞

事件描述:

檢測到源IP正在利用AtlassianCrowd在uploadplugin.action處的文件上傳漏洞進行攻擊,上傳惡意jar插件,從而使得AtlassianCrowd直接安裝該插件從而執行任意命令。AtlassianCrowd是一套基于Web的單點登錄系統。該系統為多用戶、網絡應用程序和目錄服務器提供驗證、授權等功能。

更新時間:

20230103

 

事件名稱:

HTTP_提權攻擊_XStream_反序列化[CVE-2013-7285]

安全類型:

安全漏洞

事件描述:

XStream實現了一套序列化和反序列化機制,核心是通過Converter轉換器來將XML和對象之間進行相互的轉換,XStream反序列化漏洞的存在是因為XStream支持一個名為DynamicProxyConverter的轉換器,該轉換器可以將XML中dynamic-proxy標簽內容轉換成動態代理類對象,而當程序調用了dynamic-proxy標簽內的interface標簽指向的接口類聲明的方法時,就會通過動態代理機制代理訪問dynamic-proxy標簽內handler標簽指定的類方法;利用這個機制,攻擊者可以構造惡意的XML內容,當攻擊者從外部輸入該惡意XML內容后即可觸發反序列化漏洞、達到任意代碼執行的目的。

更新時間:

20230103

 

事件名稱:

HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。

更新時間:

20230103

 

事件名稱:

HTTP_安全漏洞_若依CMS_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

若依后臺管理系統使用了snakeyaml的jar包,snakeyaml是用來解析yaml的格式,可用于Java對象的序列化、反序列化。由于若依后臺計劃任務處,對于傳入的"調用目標字符串"沒有任何校驗,導致攻擊者可以構造payload遠程調用jar包,從而執行任意命令。

更新時間:

20230103