每周升級公告-2023-04-25
發布時間 2023-04-25新增事件
事件名稱: | HTTP_反序列化_Spring_Boot_Actuator_Snakeyaml_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Actuator的/env接口設置屬性將spring.cloud.bootstrap.location設置為惡意yaml文件URL地址。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_Spring_Boot_logging.config_logback_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Actuator的/env接口設置屬性將logging.config設置為惡意xml文件地址。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_文件包含_spring-boot-actuator-logview[CVE-2021-21234][CNNVD-202101-261] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用spring-boot-actuator-logview文件包含漏洞攻擊目的IP主機的行為。spring-boot-actuator-logview是一個簡單的日志文件查看器作為SpringBoot執行器端點,在0.2.12及之前版本中存在著文件包含漏洞,編號CVE-2021-21234。漏洞本質是SpringBoot執行器通過請求的參數來指定文件名和文件夾路徑,經過組合拼接達到目錄遍歷,雖然源碼中檢查了文件名(filename)參數來防止目錄遍歷,但是沒有檢查文件夾(base)參數,造成了攻擊者可以進行目錄遍歷。 |
更新時間: | 20230425 |
事件名稱: | DNS_木馬后門_AgentTesla_C2域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | 檢測到試圖請求解析AgentTesla的C2域名。源IP所在的主機可能被植入了AgentTesla Keylogger。 |
更新時間: | 20230425 |
事件名稱: | HTTP_提權攻擊_CommonsConfiguration_SnakeYAML反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用目的主機snakeyaml CommonsConfiguration jndi注入漏洞。 |
更新時間: | 20230425 |
事件名稱: | DNS_命令控制_木馬后門_Sality感染型病毒_域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | 檢測到源主機正在嘗試解析 Sality感染型病毒 的惡意域名,源主機可能已經被植入 Sality感染型病毒。Sality 能夠在Windows操作系統的計算機上進行自我復制和傳播,同時還能夠進行遠程控制和信息竊取。Sality病毒的傳播方式非常靈活,可以通過各種方式進行傳播,例如利用可移動設備、通過文件共享軟件、電子郵件等方式。 |
更新時間: | 20230425 |
事件名稱: | HTTP_命令與控制_遠控后門_FiveSys_連接C2服務器 |
安全類型: | 木馬后門 |
事件描述: | 檢測到FiveSys木馬后門試圖連接遠程服務器。FiveSys木馬主要功能是將使用者流量導引到特定惡意代理服務器;FiveSys目的是在用戶連接線上游戲時,將用戶流量導向代理服務器時,借此攔截、竊取用戶帳密等驗證信息。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_文件下載_RuoYi后臺管理系統[CVE-2023-27025][CNNVD-202304-021] |
安全類型: | 安全漏洞 |
事件描述: | Ruoyi在v4.7.6及以下版本中存在任意文件下載漏洞,經過身份認證的攻擊者可以利用定時任務下載任意文件。如果系統未對讀取/下載文件的文件目錄做限制,攻擊者利用此漏洞可直接讀取web目錄下任意文件,比如配置文件、數據庫文件等,甚至直接獲取服務器上任意文件內容。Ruoyi后臺管理系統是基于SpringBoot的權限管理系統。 |
更新時間: | 20230425 |
事件名稱: | HTTP_提權攻擊_JndiRefForwardingDataSource_SnakeYAML反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用目的主機snakeyaml JndiRefForwardingDataSource jndi注入漏洞。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_Spring_Boot_spring.main.sources_groovy_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Actuator的/env接口設置屬性將spring.main.sources設置為惡意groovy文件地址。 |
更新時間: | 20230425 |
事件名稱: | HTTP_安全漏洞_Spring_Boot_Actuator_datasource_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Actuator的/env接口設置屬性將spring.datasource.data屬性設置為惡意sql文件的URL地址。 |
更新時間: | 20230425 |
事件名稱: | HTTP_反序列化_SnakeYaml_MarshalOutputStream_任意文件寫入 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用目的主機snakeyaml MarshalOutputStream 文件寫入漏洞。 |
更新時間: | 20230425 |
事件名稱: | HTTP_安全漏洞_用友NC_uapjs_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用用友NC6.5中jsinvoke接口存在的任意方法調用漏洞對目的主機進行攻擊的行為。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_文件下載_通達OA_video_file.php |
安全類型: | 安全漏洞 |
事件描述: | 利用MEDIA_DIR與MEDIA_NAME參數值覆蓋進行路徑穿越并采用http的響應Content-Disposition頭字段實現任意文件的下載。 |
更新時間: | 20230425 |
事件名稱: | HTTP_提權攻擊_PostgreSQL-JDBC-Driver_遠程代碼執行[CVE-2022-21724] |
安全類型: | 安全漏洞 |
事件描述: | PostgreSQL數據庫的jdbc驅動程序中存在一個安全漏洞。當攻擊者控制jdbcurl或者屬性時,使用PostgreSQL數據庫的系統將受到攻擊。pgjdbc根據通過authenticationPluginClassName、sslhostnameverifier、socketFactory、sslfactory、sslpasswordcallback連接屬性提供類名實例化插件實例。但是,驅動程序在實例化類之前沒有驗證類是否實現了預期的接口。這可能導致通過任意類加載遠程代碼執行或文件寫入攻擊。影響版本:postgresql_jdbc_driver<42.2.25,42.3.0<=postgresql_jdbc_driver<=42.3.1 |
更新時間: | 20230425 |
修改事件
事件名稱: | HTTP_提權攻擊_ScriptEngineManager_SnakeYAML反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用SnakeYAMLScriptEngineManager反序列化利用鏈進行攻擊,從而獲取目標系統權限。SnakeYaml是Java用于解析Yaml(YetAnotherMarkupLanguage)格式數據的類庫,它提供了dump方法可以將一個Java對象轉為Yaml格式字符串,其load方法也能夠將Yaml字符串轉為Java對象。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_代碼執行_Spring_Boot_H2database_console |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用h2console的默認路由設置為外部惡意jndi服務器地址。H2Database是一個開源的嵌入式數據庫引擎,采用java語言編寫,不受平臺的限制,同時H2Database提供了一個十分方便的web控制臺用于操作和管理數據庫內容。H2Database還提供兼容模式,可以兼容一些主流的數據庫,因此采用H2Database作為開發期的數據庫非常方便。 |
更新時間: | 20230425 |
事件名稱: | TCP_提權攻擊_Groovy1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Groovy1的Java反序列化利用鏈對目的主機進行攻擊的行為。ApacheGroovy是一個功能強大的動態編程語言,靠著其簡潔、與Java非常相似以及易于學習的語法,基于Java平臺的Groovy關注于提高開發者的生產性。它可以和任何Java語言進行無縫集成,支持DSL,提供運行階段和編譯階段元數據編程等強大的功能。 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_文件讀取_Grafana_8.3.0[CVE-2021-43798][CNNVD-202112-482] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Grafana8.0.0-8.3.0版本中存在的文件讀取漏洞,從而在未授權的情況下讀取目標系統敏感文件。Grafana是一個跨平臺、開源的數據可視化網絡應用程序平臺。用戶配置連接的數據源之后,Grafana可以在網絡瀏覽器里顯示數據圖表和警告 |
更新時間: | 20230425 |
事件名稱: | HTTP_漏洞利用_代碼執行_Spring_Boot_logging.config |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用Actuator的/evn接口通過logging.config參數嘗試遠程代碼執行。SpringBootActuator是一款可以幫助你監控系統數據的框架,其可以監控很多很多的系統數據,它有對應用系統的自省和監控的集成功能,可以查看應用配置的詳細信息。 |
更新時間: | 20230425 |