每周升級公告-2023-03-21

發布時間 2023-03-21
新增事件

 

事件名稱:

HTTP_漏洞利用_SSRF_Microsoft_Exchange_ProxyLogon_掃描[CVE-2021-26855][CNNVD-202103-192][CVE-2021-26855]

安全類型:

注入攻擊

事件描述:

MicrosoftExchange中包含了數個安全漏洞,攻擊者在未經身份驗證的情況下,可以通過結合使用數個漏洞來繞過Exchange前端和身份限制,上傳惡意文件到Exchange服務器上,該漏洞鏈即被稱為ProxyLogon,該事件檢測對其中的SSRF漏洞掃描行為,攻擊者可以通過該漏洞提升權限并直接訪問后端。

更新時間:

20230321

 

事件名稱:

HTTP_漏洞利用_命令執行_Bitbucket-Server&Data-Center_環境變量注入

安全類型:

安全漏洞

事件描述:

檢測到主機正在受到Bitbucket-Server&Data-Center環境變量注入,可導致任意命令執行。該漏洞是通過環境變量引發的命令注入漏洞,可導致具有權限的攻擊者控制用戶名,在受影響系統上執行代碼。作為臨時緩解措施,Atlassian公司建議用戶關閉“公開注冊”選項。安全公告指出,“禁用公開注冊將使攻擊向量從未認證攻擊更改為認證攻擊,從而降低利用風險。經管理員或系統管理員認證的用戶能夠在禁用公開注冊選項時利用該漏洞。

更新時間:

20230321

 

事件名稱:

HTTP_安全風險_可疑行為_esi標簽請求

安全類型:

可疑行為

事件描述:

EdgeSideIncludes(ESI)是一種標記語言,主要在常見的HTTP代理(反向代理、負載均衡、緩存服務器、代理服務器)中使用。通過ESI注入技術可以導致服務端請求偽造(SSRF),繞過HTTPOnlycookie的跨站腳本攻擊(XSS)以及服務端拒絕服務攻擊。通過測試,有幾十種支持處理ESI的產品:Varnish,SquidProxy,IBMWebSphere,OracleFusion/WebLogic,Akamai,Fastly,F5,Node.jsESI,LiteSpeed和一些特定語言插件,但并不是這些產品默認啟用了ESI。

更新時間:

20230321

 

事件名稱:

HTTP_漏洞利用_代碼執行_RichFaces[CVE-2018-14667]

安全類型:

安全漏洞

事件描述:

RichFaces是一個基于LGPL協議開放源代碼的JSF(JavaServerFaces)組件庫,它能夠使應用開發方便地集成AJAX?,F在的RichFaces庫是由Ajax4jsf和RichFaces兩部分組成。JavaRichFaces框架中包含一個RCE漏洞,攻擊者可構造包含org.ajax4jsf.resource.UserResource$UriData序列化對象的特定UserResource請求,RichFaces會先反序列化該UriData對象,然后使用EL表達式解析并獲取resource的modified、expires等值導致了任意EL表達式執行,通過構造特殊的EL表達式可實現遠程任意代碼執行。

更新時間:

20230321

 

事件名稱:

HTTP_漏洞利用_代碼執行_浙江宇視科技網絡視頻錄像機_LogReport.php

安全類型:

安全漏洞

事件描述:

檢測到源IP正在利用浙江宇視科技網絡視頻錄像機的漏洞進行代碼執行攻擊;

更新時間:

20230321

 

事件名稱:

HTTP_漏洞利用_信息泄露_Ametys_auto-completion_plugin[CVE-2022-26159]

安全類型:

CGI攻擊

事件描述:

檢測到源IP正在利用Ametys_CMS的auto-completion插件存在的信息泄露漏洞,竊取目的主機IP的信息。AmetysCms是用于在同一臺服務器上運行大型企業網站,博客,Intranet和Extranet。(Ametys)社區的Cms一個用Java編寫的免費開源內容管理系統。

更新時間:

20230321

 

修改事件

 

事件名稱:

HTTP_漏洞利用_代碼執行_Confluence[CVE-2021-26084][CNNVD-202108-2421]

安全類型:

安全漏洞

事件描述:

AtlassianConfluence是Atlassian公司出品的專業的企業知識管理與協同軟件,可用于構建企業文庫等。ConfluenceServer和ConfluenceDataCenter(<6.13.23、<7.11.6、<7.12.5、<7.4.11版本)上存在一個OGNL注入漏洞,允許經過身份驗證或在某些情況下未授權的攻擊者,在ConfluenceServer或ConfluenceDataCenter實例上執行任意代碼。

更新時間:

20230321

 

事件名稱:

HTTP_漏洞利用_代碼執行_Apache_AXIS[CVE-2019-0227]

安全類型:

安全漏洞

事件描述:

Apache Axis是美國阿帕奇(Apache)軟件基金會的一個開源、基于XML的Web服務架構。該產品包含了Java和C++語言實現的SOAP服務器,以及各種公用服務及API,以生成和部署Web服務應用。漏洞本質是管理員對AdminService的配置錯誤。當enableRemoteAdmin屬性設置為true時,攻擊者可以構造WebService調用freemarker組件中的template.utility.Execute類,遠程利用AdminService接口進行WebService發布,再次訪問生成的WebService接口,傳入要執行的命令,就可以進行遠程命令執行漏洞的利用。

更新時間:

20230321

 

事件名稱:

TCP_漏洞利用_未授權訪問_Hadoop_Yarn_RPC

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用HadoopYarn的漏洞進行未授權訪問;對于8032暴露在互聯網且未開啟kerberos的HadoopYarnResourceManager,編寫應用程序調用yarnClient.getApplications()即可查看所有應用信息;Hadoop作為一個分布式計算應用框架,種類功能繁多,而HadoopYarn作為其核心組件之一。

更新時間:

20230321