每周升级公告-2022-07-26

发布时间 2022-07-26

新增事件

 

事件名称:

HTTP_文件操作攻击_万户OA-download_ftp."font-size:13px;font-family:'Arial','sans-serif'">文件下载

安全类型:

安全漏洞

事件描述:

万户OA是由万户网络开发的OA系统。因系统中存在漏洞,攻击者可利用该漏洞下载任意文件。

更新时间:

20220726

 

事件名称:

HTTP_文件操作攻击_万户OA-download_old."font-size:13px;font-family:'Arial','sans-serif'">文件下载

安全类型:

安全漏洞

事件描述:

万户OA是由万户网络开发的OA系统。因系统中存在漏洞,攻击者可利用该漏洞下载任意文件。

更新时间:

20220726

 

事件名称:

TCP_木马后门_JAVA内存马攻击_Webshell访问

安全类型:

木马后门

事件描述:

内存马攻击是一种利用相关手段达到无文件落地效果的webshell攻击手段,攻击者可利用内存马进行长时间高隐蔽性的websehll攻击。

更新时间:

20220726

 

事件名称:

HTTP_文件操作攻击_可疑Webshell上传

安全类型:

安全漏洞

事件描述:

检测到源ip主机存在上传可疑webshell到目的ip主机的行为

更新时间:

20220726

 

事件名称:

HTTP_文件操作攻击_泛微-ResourceServlet_文件下载

安全类型:

安全漏洞

事件描述:

泛微是由泛微网络开发的OA系统。因系统中存在漏洞,攻击者可利用该漏洞下载任意文件。

更新时间:

20220726

 

事件名称:

TCP_提权攻击_ASP.NET_AxHostState-BinaryFormatter利用链_ysoserial工具利用_命令执行

安全类型:

安全漏洞

事件描述:

ysoserial.net是在常见.NET库中发现的实用程序和面向属性的编程小工具链的集合,可以在适当的条件下利用.NET应用程序执行不安全的对象反序列化。主驱动程序接受用户指定的命令并将其包装在用户指定的小工具链中,然后将这些对象序列化到标准输出。当类路径上具有所需小工具的应用程序不安全地反序列化此数据时,将自动调用链并导致命令在应用程序主机上执行。

更新时间:

20220726

 

事件名称:

HTTP_提权攻击_JD_FreeFuck后台_代码执行

安全类型:

安全漏洞

事件描述:

检测到源ip正在登录目的ip主机上的JD_FreeFuck的后台远程代码执行漏洞进行攻击;

更新时间:

20220726

 

事件名称:

HTTP_提权攻击_Elasticsearch_未授权访问

安全类型:

安全漏洞

事件描述:

ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTfulweb接口。Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。

更新时间:

20220726

 

事件名称:

ICMP_木马后门_ShellcodeLoader_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了木马,会向C2服务器发送icmpping请求,并解密执行C2服务器返回的加密shellcode

更新时间:

20220726

 

事件名称:

HTTP_注入攻击_Apache-Solr_外部实体注入[CVE-2018-8026][CNNVD-201807-347]

安全类型:

注入攻击

事件描述:

ApacheSolr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一个全文检索引擎的架构)的搜索服务器,它支持层面搜索、垂直搜索、高亮显示搜索结果、多种输出格式等。ApacheSolr6.0.0版本至6.6.4版本和7.0.0版本至7.3.1版本中的Solr配置文件(currency.xmlenumsConfig.xmlTIKAparsecontext配置文件)存在XML外部实体多重信息泄露漏洞。攻击者可通过SolrAPI上传被操纵的文件利用该漏洞读取Solr服务器或内部网络上任意的本地文件。

更新时间:

20220726

 

事件名称:

HTTP_文件操作攻击_Mara-CMS_文件上传[CVE-2020-25042][CNNVD-202009-224]

安全类型:

安全漏洞

事件描述:

MaraCMS是一款基于文件的内容管理系统。MaraCMS7.5存在任意文件上传漏洞。具有有效认证会话的攻击者可通过发出codebase/dir.php?type=filenew请求利用该漏洞将PHP代码上传到codebase/handler.php,从而可实现远程代码执行。

更新时间:

20220726

 

事件名称:

HTTP_文件操作攻击_万户OA-downloadhttp."font-size:13px;font-family:'Arial','sans-serif'">文件下载

安全类型:

安全漏洞

事件描述:

万户OA是由万户网络开发的OA系统。因系统中存在漏洞,攻击者可利用该漏洞下载任意文件。

更新时间:

20220726

 

修改事件

 

事件名称:

TCP_可疑行为_URLClassLoader远程加载恶意类

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用URLClassLoaderJava远程加载恶意类对目的主机进行攻击的行为。攻击者可以发送精心构造的Javapayload,远程加载恶意类执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220726