每周升級公告-2023-03-14
發布時間 2023-03-14新增事件
事件名稱: | HTTP_漏洞利用_代碼執行_致遠OA監控 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到主機正在遭受致遠OA代碼執行攻擊。致遠OA辦公自動化軟件,用于OA辦公自動化軟件的開發銷售,在其監控處存在任意命令執行漏洞,有服務器被攻陷風險。 |
更新時間: | 20230314 |
事件名稱: | HTTP_漏洞利用_命令執行_FlexPaper_setup.php |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用FlexPaper中setup.php處的漏洞,進行遠程任意命令執行。FlexPaper是一個開源輕量級的在瀏覽器上顯示各種文檔的組件,被設計用來與PDF2SWF一起使用,使在Flex中顯示PDF成為可能,而這個過程并無需PDF軟件環境的支持。它可以被當做Flex的庫來使用。 |
更新時間: | 20230314 |
修改事件
事件名稱: | TCP_漏洞利用_未授權訪問_Hadoop_Yarn_RPC |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用HadoopYarn的漏洞進行未授權訪問;對于8032暴露在互聯網且未開啟kerberos的HadoopYarnResourceManager,編寫應用程序調用yarnClient.getApplications()即可查看所有應用信息;Hadoop作為一個分布式計算應用框架,種類功能繁多,而HadoopYarn作為其核心組件之一。 |
更新時間: | 20230314 |
事件名稱: | TCP_漏洞利用_反序列化_Jackson_Databind[CVE-2019-14379] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用Jackson中漏洞進行反序列化攻擊。Jackson是一個能夠將java對象序列化為JSON字符串,也能夠將JSON字符串反序列化為java對象的框架。2.9.9.2之前的FasterXMLjackson-databind中的SubTypeValidator.java在使用ehcache時錯誤處理默認類型,導致遠程代碼執行。 |
更新時間: | 20230314 |
事件名稱: | HTTP_漏洞利用_代碼執行_Discuz!X3.4 |
安全類型: | 安全漏洞 |
事件描述: | Discuz!ML系統安裝后未登陸后臺時,可利用文件刪除漏洞刪掉install.lock文件,繞過對安裝完成的判斷能夠再進行安裝的過程,然后將惡意代碼寫入配置文件中從而執行任意代碼。 |
更新時間: | 20230314 |
事件名稱: | HTTP_漏洞利用_代碼執行_vSphere_Client[CVE-2021-21972] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用開放443端口vSphereClient的插件vCenter發送精心構造的請求,寫入webshell,進而控制服務器 |
更新時間: | 20230314 |