每周升级公告-2022-12-13
发布时间 2022-12-13
事件名称: | TCP_木马后门_PatchWork(白象).BADNEWS_连接C2服务器 |
安全类型: | 木马后门 |
事件描述: | 检测到Patchwork(白象)木马后门BADNEWS试图连接远程服务器。源IP所在的主机可能被植入了BADNEWS木马。“白象”又名“Patchwork”,“摩诃草”,疑似来自南亚某国,自2012年以来持续针对中国、巴基斯坦等国进行网络攻击,长期窃取目标国家的科研、军事资料。BADNEWS木马是一个功能非常强大的后门,运行后,可以完全控制被植入机器。允许攻击者完全控制被植入机器。允许攻击者控制被植入机器。 |
更新时间: | 20221213 |
修改事件
事件名称: | HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授权命令注入 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正试图通过ToTolinkN600R路由器Exportovpn命令注入漏洞攻击目的IP主机。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻击者可借此未验证远程执行恶意命令。 |
更新时间: | 20221213 |
事件名称: | HTTP_安全漏洞_若依CMS_远程命令执行漏洞 |
安全类型: | 安全漏洞 |
事件描述: | 若依后台管理系统使用了snakeyaml的jar包,snakeyaml是用来解析yaml的格式,可用于Java对象的序列化、反序列化。由于若依后台计划任务处,对于传入的"调用目标字符串"没有任何校验,导致攻击者可以构造payload远程调用jar包,从而执行任意命令。 |
更新时间: | 20221213 |