每周升级公告-2022-05-03

发布时间 2022-05-03

新增事件

 

事件名称:

HTTP_安全漏洞_VMware-Workspace-ONE-Access_模板注入_命令执行[CVE-2022-22954][CNNVD-202204-2551]

安全类型:

安全漏洞

事件描述:

VMwareWorkspaceONEAccess(以前称为VMwareIdentityManager)旨在通过多因素身份验证、条件访问和单点登录,让您的员工更快地访问SaaS、Web和本机移动应用程序。CVE-2022-22954是一个匿名服务器模板注入漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。受影响版本如下:VMwareWorkspaceONEAccessAppliance(版本号:20.10.0.0,20.10.0.1,21.08.0.0,21.08.0.1)VMwareIdentityManagerAppliance(版本号:3.3.3,3.3.4,3.3.5,3.3.6)VMwareRealizeAutomation(版本号:7.6)

更新时间:

20220503

 

事件名称:

HTTP_安全漏洞_WSO2-fileupload_任意文件上传[CVE-2022-29464][CNNVD-202204-3737]

安全类型:

安全漏洞

事件描述:

WSO2-APIManager是美国WSO2公司的一套API生命周期管理解决方案。WSO2-APIManager存在安全漏洞,该漏洞允许无限制的文件上传从而远程代码执行。

更新时间:

20220503


事件名称:

HTTP_木马后门_Webshell_Antsword木马_

安全类型:

木马后门

事件描述:

流量中检测到Antsword的控制命令,可能Webshell已被植入正在进行连接行为。该Webshell主要通过Java中JS引擎实现的一句话木马,改善了传统构造字节码方式特征明显,payload容量大等缺点。

更新时间:

20220503

 

事件名称:

HTTP_安全漏洞_亿邮电子邮件系统_远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源ip主机正在利用亿邮电子邮件系统通过修改cookie在目的ip主机执行远程代码执行操作,亿邮电子邮件系统是由北京亿中邮信息技术有限公司(以下简称亿邮公司)开发的一款面向中大型集团企业、政府、高校用户的国产邮件系统。亿邮电子邮件系统采用了自主研发MTA引擎、分布式文件系统存储方式、多对列机制、ECS存储子系统、Cache系统等多项核心技术,提供了丰富的邮件功能。

更新时间:

20220503


事件名称:

HTTP_安全漏洞_TamronOS-IPTV系统_任意命令执行

安全类型:

安全漏洞

事件描述:

TamronOSIPTV/VOD系统是一套基于Linux内核开发的宽带运营商、酒店、学校直播点播一体解决方案。TamronOSIPTV系统api/ping存在任意命令执行漏洞,攻击者通过漏洞可以执行任意命令。

更新时间:

20220503


事件名称:

TCP_僵尸网络_BillGates_控制命令

安全类型:

木马后门

事件描述:

检测到BillGates的C&C服务器试图发送控制命令给BillGates,源IP所在的主机可能被植入了僵尸网络BillGates。BillGates是Linux平台下的一个僵尸网络,主要功能是针对指定目标进行DDoS攻击。

更新时间:

20220503

 

事件名称:

HTTP_安全漏洞_PhpTax_pfilez参数_远程代码执行漏洞

安全类型:

安全漏洞

事件描述:

PhpTax0.8版本中存在一个远程代码注入漏洞,该漏洞源于在生成PDF时,drawimage.php中的icondrawpng()函数无法正确处理pfilez参数,该参数将在exec()语句中使用。攻击者可以通过在pfilez参数注入恶意内容实现远程代码执行。

更新时间:

20220503


事件名称:

HTTP_代码执行_MobileIron_MDM_反序列化漏洞[CVE-2020-15505][CNNVD-202007-291]

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用MobileIron_MDM的反序列化漏洞,该漏洞的成因是MobileIron_MDM使用了Hessian协议的Java中的任意反序列化。MobileIron是全球领先且发展最迅速的移动IT解决方案厂商之一,在全球有近20000家公司使用MobileIron的移动设备管理解决方案(MDM)。

更新时间:

20220503

 

事件名称:

HTTP_代码执行_PHPCMS_v2008_远程代码执行漏洞[CVE-2018-19127][CNNVD-201811-248]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用PHPCMS_v2008任意代码执行漏洞对目的主机进行攻击的行为,该漏洞利用type.php文件构造恶意缓存文件,访问该缓存文件可以获取用户权限。PHPCMS是开源的整站系统。PHPCMS存在PHPCMS_v2008任意代码执行漏洞,攻击者利用此漏洞窃取敏感信息,获取数据库和管理员权限。

更新时间:

20220503

 

 

修改事件

 

事件名称:

HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞

安全类型:

安全漏洞

事件描述:

Netlink-GPON路由器的Web服务存在命令注入漏洞,攻击者可通过向请求体中的特定位置插入恶意载荷,执行任意命令。

更新时间:

20220503

 

事件名称:

HTTP_通达OA_任意文件上传/文件包含漏洞

安全类型:

安全漏洞

事件描述:

通达OA是一套办公系统。由于通达OA中存在的两枚漏洞(文件上传漏洞,文件包含漏洞),攻击者可通过这两枚漏洞实现远程命令执行。/ispirit/im/upload.php存在绕过登录(任意文件上传漏洞),结合gateway.php处存在的文件包含漏洞,最终导致getshell。

更新时间:

20220503

 

事件名称:

HTTP_安全漏洞_ExifTool_远程代码执行漏洞[CVE-2021-22204]

安全类型:

安全漏洞

事件描述:

ExifTool是一个独立于平台的Perl库,也有一个命令行应用程序,用于读取,写入和编辑各种文件中的元信息。该漏洞是由于ExifTool版本7.44版本中存在对DjVu文件格式的数据处理不当。攻击者可利用该漏洞在含有漏洞版本的ExifTool库的应用服务器或者应用程序下,构造恶意DjVu文件,服务器或者应用程序远程本地解析此文件,导致任意代码执行,最终获取服务器最高权限。

更新时间:

20220503