每周升级公告-2022-07-29
发布时间 2022-07-29新增事件
事件名称: | HTTP_其它注入_用友nc-uapws-wsdl_XML外部实体注入 |
安全类型: | 注入攻击 |
事件描述: | 用友数控数字化平台面向大型企业,深入应用新一代数字智能技术,打造开放、互联、集成、智能一体化的平台,重点围绕数字智能管理、数字智能运营、数字智能业务三大企业数字智能化转型战略方向,提供涵盖数字营销、金融共享、全球金库、智能制造、敏捷供应链、人才管理、智能协作等18个解决方案,帮助大型企业全面实施数字智能。用友NC系统uapws有一个WSDL接口,可以将指定的路径传递到内部或外部XML进行解析,导致XXE(XML外部实体注入)漏洞。攻击者可以通过XXE漏洞读取服务器文件并执行任意命令。 |
更新时间: | 20220729 |
事件名称: | HTTP_木马后门_Webshell_ASP_变形一句话 |
安全类型: | 木马后门 |
事件描述: | 检测到源IP地址主机正在向目的IP主机上传ASPX_变形一句话木马后门。攻击者可远程控制被上传webshell主机执行任意操作。 |
更新时间: | 20220729 |
修改事件
事件名称: | HTTP_代码执行_CMS-Phpcms:V9.5.8_后台getshell |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用CMS-Phpcms:V9.5.8后台任意代码执行漏洞对目的主机进行攻击的行为,该漏洞利用content.php文件构造恶意payload,从而造成代码执行。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_Spring3_Java反序列化利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Spring3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_Myfaces2_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Myfaces2的Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_JRMPListener_Java反序列化利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用JRMPListener的Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_JBossInterceptors1_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用JBossInterceptors1的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了javassist:3.12.1.GA,jboss-interceptor-core:2.0.0.Final,cdi-api:1.0-SP1,javax.interceptor-api:3.1,jboss-interceptor-spi:2.0.0.Final,slf4j-api:1.7.21,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_Click1_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Click1的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了click-nodeps:2.3.0,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_CommonsBeanutils1_2_183NOCC_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用CommonsBeanutils1183NOCC的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.8.3,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_CommonsBeanutils3_3183_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用CommonsBeanutils3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_JRMPClient_Obj_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用JRMPClient_Obj的Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220729 |
事件名称: | TCP_提权攻击_docker_远程非授权访问 |
安全类型: | 安全漏洞 |
事件描述: | dockerswarm是docker下的分布化应用的本地集群,在开放2375监听集群容器时,若将该端口暴露在公网上则会导致未授权访问,攻击者可利用该漏洞攻击服务器以获取权限。 |
更新时间: | 20220729 |