每周升级公告-2022-07-27
发布时间 2022-07-27新增事件
事件名称: | HTTP_提权攻击_Panabit_sy_addmount.php_命令执行 |
安全类型: | 安全漏洞 |
事件描述: | Panabit是以DPI、DFI为基础,融合多项识别技术的一款基于应用层流量管理的流控系统。由于未对输入流做安全过滤,攻击者可使用精心构造的数据进行攻击,实现在服务器上执行任意系统命令 |
更新时间: | 20220727 |
事件名称: | HTTP_提权攻击_yapi-1.9.2_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | YApi是一个高效、易用、功能强大的api管理平台,在1.9.2以及之前的版本中使用了不安全的vm沙盒对用户输入的nodejs代码进行执行,攻击者在登陆后可以使用特殊的代码沙盒逃逸,造成任意代码执行 |
更新时间: | 20220727 |
事件名称: | HTTP_提权攻击_泛微-E-OA任意用户登录_未授权访问 |
安全类型: | 安全漏洞 |
事件描述: | 泛微是由泛微网络开发的OA系统。因系统中存在漏洞,攻击者获取任意账户的token,使用管理员身份登录 |
更新时间: | 20220727 |
事件名称: | HTTP_注入攻击_泛微eoffice10_疑似0day_SQL注入 |
安全类型: | 注入攻击 |
事件描述: | 泛微旗下标准协同办公平台e-office产品,泛微eoffice10近期发现存在安全漏洞。检测到当前服务器可能正在遭受疑似此攻击。 |
更新时间: | 20220727 |
修改事件
事件名称: | TCP_木马后门_PoisonIvy_shellcode_连接 |
安全类型: | 木马后门 |
事件描述: | 检测源IP主机正在下载PoisonIvy的shellcode载荷。源IP所在的主机可能被植入了PoisonIvy。PoisonIvy是一个非常流行的远程控制工具,允许攻击者完全控制被植入机器。PoisonIvy可以生成shellcode载荷,即把所有恶意代码放在shellcode里。 |
更新时间: | 20220727 |