每周升級公告-2023-01-17

發布時間 2023-01-17
新增事件

 

事件名稱:

HTTP_提權攻擊_Hashicorp_Consul_Service_API_遠程命令執行

安全類型:

安全漏洞

事件描述:

檢測到源ip主機正在利用Consul中存在的遠程命令執行漏洞進行攻擊。Consul是HashiCorp公司推出的一款開源工具,用于實現分布式系統的服務發現與配置。在啟用了腳本檢查參數(-enable-script-checks)的Consul所有版本中,惡意攻擊者可以通過發送精心構造的HTTP請求在未經授權的情況下在Consul服務端遠程執行命令。

更新時間:

20230117

 

事件名稱:

DNS_僵尸網絡_Fodcha_連接

安全類型:

其他事件

事件描述:

檢測到僵尸網絡Fodcha試圖向dns服務器請求解析其C&C服務器。源IP所在的主機可能被植入了Fodcha。Fodcha主要通過NDay漏洞和Telnet/SSH弱口令傳播,包括CVE-2021-22205、CVE-2021-35394、AndroidADBDebugServerRCE、LILINDVRRCE等漏洞。每日上線境內肉雞數以IP數計算已超過1萬,且每日會針對超過100個攻擊目標發起DDoS攻擊,攻擊非?;钴S。Fodcha使用ChaCha20加密和C&C的通信數據。

更新時間:

20230117

 

修改事件

 

事件名稱:

HTTP_其它可疑行為_PHP偽協議

安全類型:

可疑行為

事件描述:

檢測到源ip主機正在使用PHP的一些封裝協議,如php://input,php://filter等提交一句話木馬,或遠程執行命令來攻擊受害者服務器,從而獲取目標系統權限。

更新時間:

20230117

 

事件名稱:

HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。

更新時間:

20230117

 

事件名稱:

HTTP_安全漏洞_若依CMS_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

若依后臺管理系統使用了snakeyaml的jar包,snakeyaml是用來解析yaml的格式,可用于Java對象的序列化、反序列化。由于若依后臺計劃任務處,對于傳入的"調用目標字符串"沒有任何校驗,導致攻擊者可以構造payload遠程調用jar包,從而執行任意命令。

更新時間:

20230117