每周升級公告-2023-03-28

發布時間 2023-03-28

新增事件

 

事件名稱:

HTTP_漏洞利用_信息泄露_MinIO[CVE-2023-28432]

安全類型:

CGI攻擊

事件描述:

MinIO 是一個基于Apache License v2.0開源協議的對象存儲服務。它兼容亞馬遜S3云存儲服務接口,非常適合于存儲大容量非結構化的數據,例如圖片、視頻、日志文件、備份數據和容器/虛擬機鏡像等。

MinIO中存在一處信息泄露漏洞,由于Minio集群進行信息交換的9000端口,在未經配置的情況下通過發送特殊HPPT請求進行未授權訪問,進而導致MinIO對象存儲的相關環境變量泄露,如:MINIO_SECRET_KEY 和 MINIO_ROOT_PASSWORD 等所有環境變量信息。導致攻擊者可以利用這些信息任意訪問MinIO集群中的所有文件。使用官網倉庫 docs/orchestration/docker-compose 啟動的低版本集群默認受到該漏洞影響。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_文件上傳_信呼oa小于2.3.2[CVE-2023-1501][CNNVD-202303-1481]

安全類型:

安全漏洞

事件描述:

RockOA 是一套開源的辦公系統,適用于中小型企業的通用型協同 OA 管理軟件,融合了長期從事管理軟件開發的豐富經驗與先進技術,該系統采用領先的 B/S (瀏覽器 / 服務器) 操作方式。攻擊者可通過特定路由進行任意文件上傳,造成getshell。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_反序列化_Fastjson_1.2.80

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用fastjsonJSON反序列化遠程代碼執行漏洞對目的主機進行攻擊的行為,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。fastjson在1.2.83以及之前版本存在遠程代碼執行高危安全漏洞。開發者在使用fastjson時,如果編寫不當,可能導致JSON反序列化遠程代碼執行漏洞。攻擊者通過發送一個精心構造的JSON序列化惡意代碼,當程序執行JSON反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。嘗試進行惡意命令或代碼注入,遠程執行任意代碼。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_文件上傳_用友GRP-U8財務管理軟件

安全類型:

安全漏洞

事件描述:

檢測到當前主機正在遭受用友GRP-U8財務管理軟件任意文件上傳攻擊,用友GRP-U8財務管理軟件作為財務管理軟件,作用于財務管理,是相對敏感的業務,由于對上傳文件功能未進行充分安全考慮,導致攻擊者能夠通過上傳惡意腳本實現對主機的控制,風險較大。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_文件上傳_用友U8Cloud

安全類型:

安全漏洞

事件描述:

檢測到主機正在遭受用友U8Cloud_文件上傳攻擊,U8cloud是用友推出的新一代云ERP,由于對上傳文件功能未進行充分安全考慮,導致攻擊者能夠通過上傳惡意腳本實現對主機的控制,風險較大。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_未授權訪問_Wavlink[CVE-2022-48165]

安全類型:

安全漏洞

事件描述:

檢測到主機正在遭受Wavlink_未授權訪問攻擊,WavlinkWL-WN530H4M30H4.V5030.210121的/cgi-bin/ExportLogs.sh組件中存在訪問控制問題,允許未經認證的攻擊者下載配置數據和日志文件并獲得管理證書。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_未授權訪問_Apache_AXIS_Services

安全類型:

安全漏洞

事件描述:

Apache Axis是美國阿帕奇(Apache)軟件基金會的一個開源、基于XML的Web服務架構。該產品包含了Java和C++語言實現的SOAP服務器,以及各種公用服務及API,以生成和部署Web服務應用。漏洞本質是管理員對AdminService的配置錯誤。當相關接口未進行鑒權處理,攻擊者可通過未授權訪問到services的wsdl接口或通過默認口令訪問到services的upload接口,并通過獲取敏感接口文檔信息或部署惡意服務進行后續攻擊行為。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_文件讀取_jetty[CVE-2021-28169]

安全類型:

安全漏洞

事件描述:

檢測到目標主機正在遭受jetty文件讀取[CVE-2021-28169]攻擊。JettyServlets中的ConcatServlet、WelcomeFilter類存在多重解碼問題,當應用到這兩個類之一時,攻擊者就可以利用雙重URL編碼繞過限制來訪問WEB-INF目錄下的敏感文件,造成敏感信息泄露。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_文件上傳_泛微OA_ajax.php

安全類型:

安全漏洞

事件描述:

檢測到源ip主機正在利用泛微OA存在的文件上傳漏洞進行任意文件上傳。攻擊者可利用該漏洞上傳惡意文件,獲取目標系統權限。

更新時間:

20230328

 

事件名稱:

HTTP_命令控制_C2通信_BruteRatelC4.badger_心跳_成功

安全類型:

木馬后門

事件描述:

檢測到黑客工具BruteRatelC4(以下簡稱BRC4)生成的后門badger嘗試連接遠程服務器。源IP所在主機可能被植入了BruteRatelC4.badger。BruteRatelC4(以下簡稱BRC4)用以替代因使用廣泛而被安全公司重點防范的CobaltStrike框架。BRC4使用了眾多用于規避和檢測EDR的技術,其外部C2核心通信邏輯是將有效負載輸出隱藏在合法網絡流量中。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_代碼執行_藍凌OA_datajson.js

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用藍凌OA遠程代碼執行漏洞攻擊目的IP主機的行為。深圳市藍凌軟件股份有限公司數字OA(EKP)存在遠程代碼執行漏洞。攻擊者可通過datajson.js,在目標服務器上執行任意代碼。

更新時間:

20230328

 

修改事件

 

事件名稱:

TCP_漏洞利用_代碼執行_Weblogic_T3協議[CVE-2019-2890]

安全類型:

安全漏洞

事件描述:

OracleWebLogicServer是一個統一的可擴展平臺,用于在本地和云端開發、部署和運行企業應用程序,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可擴展的實現。CVE-2019-2890漏洞可以使用PersistentContext類繞過補丁,通過反序列化觸發rmi過程中不安全的jrmp方法,允許未經身份驗證的遠程攻擊者通過T3協議網絡訪問并破壞易受攻擊的WebLogic服務器,成功利用此漏洞可能導致OracleWebLogic服務器被接管或敏感信息泄露。影響范圍:-Weblogic10.3.6.0.0-Weblogic12.1.3.0.0-Weblogic12.2.1.3.0

更新時間:

20230328

 

事件名稱:

TCP_漏洞利用_命令執行_Exim[CVE-2019-10149]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Exim的遠程代碼執行漏洞攻擊目的IP主機的行為。該漏洞影響Exim4.87~4.91版本,在4.87版本之前如果手動啟用了EXPERIMENTAL_EVENT選項,服務器也會存在漏洞,該漏洞在默認配置下可被本地攻擊者直接利用,通過低權限用戶執行root權限命令,遠程攻擊者需要修改默認配置。為了在默認配置下遠程利用該漏洞,遠程攻擊者需要與存在漏洞的服務器建立7天的連接(每隔幾分鐘發送1個字節)。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_代碼執行_Spring_Boot_H2database_console

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用h2console的默認路由設置為外部惡意jndi服務器地址。H2Database是一個開源的嵌入式數據庫引擎,采用java語言編寫,不受平臺的限制,同時H2Database提供了一個十分方便的web控制臺用于操作和管理數據庫內容。H2Database還提供兼容模式,可以兼容一些主流的數據庫,因此采用H2Database作為開發期的數據庫非常方便。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_代碼執行_Ruby_conversions.rb_Ruby[CVE-2013-0156]

安全類型:

安全漏洞

事件描述:

檢測到源ip正在向目的主機上的Ruby構造惡意的XML外部實體注入代碼進行攻擊;RubyonRails是一個可以使開發、部署、維護web應用程序變得簡單的框架。

更新時間:

20230328

 

事件名稱:

HTTP_漏洞利用_代碼執行_Kibana[CVE-2019-7609]

安全類型:

安全漏洞

事件描述:

Kibana是為Elasticsearch設計的開源分析和可視化平臺??梢允褂肒ibana來搜索,查看存儲在Elasticsearch索引中的數據并與之交互??梢院苋菀讓崿F高級的數據分析和可視化,以圖標的形式展現出來。攻擊者利用漏洞可以通過Timelion組件中的JavaScript原型鏈污染攻擊,向Kibana發起相關請求,從而接管所在服務器,在服務器上執行任意命令,漏洞影響范圍包括Kibana<6.6.1、Kibana<5.6.15。

更新時間:

20230328