每周升级公告-2021-05-25

发布时间 2021-05-26

新增事件


事件名称:

HTTP_安全漏洞_和信下一代云桌面远程代码执行漏洞

安全类型:

安全漏洞

事件描述:

和信下一代云桌面系统(VENGD),是国内的基于NGD(NextGenerationDesktop)架构的桌面虚拟化产品,它融合了VDI、VOI、IDV三大架构优势,实现了前后端混合计算,在调度服务器后端计算资源的同时更能充分利用前端资源。该系统存在远程代码执行漏洞,攻击者可构造特定请求包getshell。

更新时间:

20210525


事件名称:

HTTP_致远OA_webmail.do任意文件下载漏洞

安全类型:

安全漏洞

事件描述:

致远OA是北京致远互联软件股份有限公司研发一款办公系统,致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息。

更新时间:

20210525


2.png


事件名称:

HTTP_安全漏洞_帆软v8.0任意文件读取漏洞

安全类型:

安全漏洞

事件描述:

检测到源ip正在对目的ip中的帆软v8.0进行任意文件读取行为,其中可以通过读取privilege.xml窃取密码进行进一步的攻击;FineReport报表软件是一款纯Java编写的、集数据展示(报表)和数据录入(表单)功能于一身的企业级web报表工具,它“专业、简捷、灵活”的特点和无码理念,仅需简单的拖拽操作便可以设计复杂的中国式报表,搭建数据决策分析系统。

更新时间:

20210525


3.png


事件名称:

HTTP_安全漏洞_帆软报表插件8.0_目录遍历漏洞

安全类型:

木马后门

事件描述:

检测到源ip正在利用帆软报表插件8.0中的目录遍历漏洞进行信息窃取操作;FineReport报表软件是一款纯Java编写的、集数据展示(报表)和数据录入(表单)功能于一身的企业级web报表工具,它“专业、简捷、灵活”的特点和无码理念,仅需简单的拖拽操作便可以设计复杂的中国式报表,搭建数据决策分析系统。

更新时间:

20210525


4.png


事件名称:

HTTP_安全漏洞_帆软报表插件9.0_Getshell漏洞

安全类型:

安全漏洞

事件描述:

检测到源ip以获取帆软后台权限,通过上传压缩文件进行getshell操作,FineReport报表软件是一款纯Java编写的、集数据展示(报表)和数据录入(表单)功能于一身的企业级web报表工具,它“专业、简捷、灵活”的特点和无码理念,仅需简单的拖拽操作便可以设计复杂的中国式报表,搭建数据决策分析系统。

更新时间:

20210525


事件名称:

HTTP_安全漏洞_用友NC6.5_任意文件上传漏洞

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用用友NC6.5的漏洞进行任意文件上传;用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,是中国大企业集团管理信息化应用系统的首选。

更新时间:

20210525


事件名称:

HTTP_安全漏洞_用友NC_CRM_任意文件读取

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用用友NC的漏洞进行任意文件读取操作;用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,是中国大企业集团管理信息化应用系统的首选。

更新时间:

20210525


事件名称:

HTTP_安全漏洞_用友NC_目录遍历漏洞

安全类型:

CGI攻击

事件描述:

检测到源ip正在利用用友的目录遍历漏洞进行信息窃取;用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,是中国大企业集团管理信息化应用系统的首选。

更新时间:

20210525


修改事件


1.png


事件名称:

HTTP_安全漏洞_Weblogic_Server远程代码执行漏洞[CVE-2021-2109][CNNVD-202101-1453]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic远程代码执行漏洞,未经身份验证的攻击者可以通过构造恶意HTTP请求利用该漏洞,成功利用此漏洞可能接管OracleWebLogicServer。

更新时间:

20210525


事件名称:

HTTP_Struts2_S2-020/S2-021/S2-022远程代码执行/DOS[CVE-2014-0094/0112]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。ApacheStruts2.0.0-2.3.16版本的默认上传机制基于CommonsFileUpload1.3,其附加的ParametersInterceptor允许访问'class'参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。在具体的Web容器部署环境下(如:Tomcat),攻击者利用Web容器下的JavaClass对象及其属性参数(如:日志存储参数),可向服务器发起远程代码执行攻击,进而植入网站后门控制网站服务器主机。另外,由于HTTP请求的Content-Type字段中,boundary大于边界值,并且post请求内容大于边界值,导致DDOS。漏洞存在的版本:S2-020:Struts2.0.0-Struts2.3.16.1S2-021:Struts2.0.0-Struts2.3.16.3S2-022:Struts2.0.0-Struts2.3.16.3null

更新时间:

20210518


修改事件

1、HTTP_泛微OA9.0_远程代码执行漏洞

2、TCP_可疑行为_tracert命令_远程命令执行