每周升级公告-2022-07-29

发布时间 2022-07-29

新增事件

 

事件名称:

HTTP_其它注入_用友nc-uapws-wsdl_XML外部实体注入

安全类型:

注入攻击

事件描述:

用友数控数字化平台面向大型企业,深入应用新一代数字智能技术,打造开放、互联、集成、智能一体化的平台,重点围绕数字智能管理、数字智能运营、数字智能业务三大企业数字智能化转型战略方向,提供涵盖数字营销、金融共享、全球金库、智能制造、敏捷供应链、人才管理、智能协作等18个解决方案,帮助大型企业全面实施数字智能。用友NC系统uapws有一个WSDL接口,可以将指定的路径传递到内部或外部XML进行解析,导致XXE(XML外部实体注入)漏洞。攻击者可以通过XXE漏洞读取服务器文件并执行任意命令。

更新时间:

20220729


1.png

 

事件名称:

HTTP_木马后门_Webshell_ASP_变形一句话

安全类型:

木马后门

事件描述:

检测到源IP地址主机正在向目的IP主机上传ASPX_变形一句话木马后门。攻击者可远程控制被上传webshell主机执行任意操作。

更新时间:

20220729

 

修改事件

 

事件名称:

HTTP_代码执行_CMS-Phpcms:V9.5.8_后台getshell

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CMS-Phpcms:V9.5.8后台任意代码执行漏洞对目的主机进行攻击的行为,该漏洞利用content.php文件构造恶意payload,从而造成代码执行。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_Spring3_Java反序列化利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Spring3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_Myfaces2_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Myfaces2的Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220729


 

事件名称:

TCP_提权攻击_JRMPListener_Java反序列化利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPListener的Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220729


 

事件名称:

TCP_提权攻击_JBossInterceptors1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JBossInterceptors1的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了javassist:3.12.1.GA,jboss-interceptor-core:2.0.0.Final,cdi-api:1.0-SP1,javax.interceptor-api:3.1,jboss-interceptor-spi:2.0.0.Final,slf4j-api:1.7.21,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_Click1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Click1的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了click-nodeps:2.3.0,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_CommonsBeanutils1_2_183NOCC_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsBeanutils1183NOCC的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.8.3,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_CommonsBeanutils3_3183_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsBeanutils3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_JRMPClient_Obj_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClient_Obj的Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220729

 

事件名称:

TCP_提权攻击_docker_远程非授权访问

安全类型:

安全漏洞

事件描述:

dockerswarm是docker下的分布化应用的本地集群,在开放2375监听集群容器时,若将该端口暴露在公网上则会导致未授权访问,攻击者可利用该漏洞攻击服务器以获取权限。

更新时间:

20220729


2.png