每周升級公告-2023-01-17
發布時間 2023-01-17
事件名稱: | HTTP_提權攻擊_Hashicorp_Consul_Service_API_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Consul中存在的遠程命令執行漏洞進行攻擊。Consul是HashiCorp公司推出的一款開源工具,用于實現分布式系統的服務發現與配置。在啟用了腳本檢查參數(-enable-script-checks)的Consul所有版本中,惡意攻擊者可以通過發送精心構造的HTTP請求在未經授權的情況下在Consul服務端遠程執行命令。 |
更新時間: | 20230117 |
事件名稱: | DNS_僵尸網絡_Fodcha_連接 |
安全類型: | 其他事件 |
事件描述: | 檢測到僵尸網絡Fodcha試圖向dns服務器請求解析其C&C服務器。源IP所在的主機可能被植入了Fodcha。Fodcha主要通過NDay漏洞和Telnet/SSH弱口令傳播,包括CVE-2021-22205、CVE-2021-35394、AndroidADBDebugServerRCE、LILINDVRRCE等漏洞。每日上線境內肉雞數以IP數計算已超過1萬,且每日會針對超過100個攻擊目標發起DDoS攻擊,攻擊非?;钴S。Fodcha使用ChaCha20加密和C&C的通信數據。 |
更新時間: | 20230117 |
修改事件
事件名稱: | HTTP_其它可疑行為_PHP偽協議 |
安全類型: | 可疑行為 |
事件描述: | 檢測到源ip主機正在使用PHP的一些封裝協議,如php://input,php://filter等提交一句話木馬,或遠程執行命令來攻擊受害者服務器,從而獲取目標系統權限。 |
更新時間: | 20230117 |
事件名稱: | HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。 |
更新時間: | 20230117 |
事件名稱: | HTTP_安全漏洞_若依CMS_遠程命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 若依后臺管理系統使用了snakeyaml的jar包,snakeyaml是用來解析yaml的格式,可用于Java對象的序列化、反序列化。由于若依后臺計劃任務處,對于傳入的"調用目標字符串"沒有任何校驗,導致攻擊者可以構造payload遠程調用jar包,從而執行任意命令。 |
更新時間: | 20230117 |