每周升级公告-2022-08-09

发布时间 2022-08-09
新增事件

 

事件名称:

HTTP_Microsoft-Exchange-SERVER_服务器端请求伪造[CVE-2021-26855]

安全类型:

安全漏洞

事件描述:

当前主机正在遭受Microsoft-Exchange-SERVER_服务器端请求伪造攻击

更新时间:

20220809

 

修改事件

 

事件名称:

TCP_木马后门_vbs_webshell_一句话木马

安全类型:

木马后门

事件描述:

检测到源IP主机正向目的主机上传VBS一句话木马的行为攻击者尝试向服务器上传VBS一句话木马文件,如果上传成功将通过一句话木马连接工具对服务器进行控制。尝试上传Webshell,获取网站控制权。

更新时间:

20220809

 

事件名称:

HTTP_提权攻击_Apache-Spark-doAS_命令注入[CVE-2022-33891]

安全类型:

安全漏洞

事件描述:

ApacheSparkUI通过配置选项spark.acls.enable身份验证过滤器,检查用户是否具有查看或修改应用。如果启用了ACL,则HttpSecurityFilter中的代码允许某人通过提供任意用户名来执行模拟。恶意用户可能绕过权限检查功能,输入构建一个Unixshell命令,并且执行它。将导致执行任意shell命令。

更新时间:

20220809

 

事件名称:

HTTP_提权攻击_Master-IP-CAM-01_命令执行[CVE-2019-8387]

安全类型:

安全漏洞

事件描述:

MasterIPCAM01是一款网络摄像机。MasterIPCAM013.3.4.2103版本中存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

更新时间:

20220809

 

事件名称:

HTTP_提权攻击_Apache_Shiro_v1.3.2以下_权限绕过[CVE-2016-6802][CNNVD-201609-372]

安全类型:

安全漏洞

事件描述:

ApacheShiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证,授权等。对于ApacheShiro1.3.2之前的版本,使用以/xx/../开头的url可以绕过shiro的身份验证

更新时间:

20220809

 

事件名称:

HTTP_Struts2_S2-016/S2-017/S2-018远程命令执行变形攻击[CVE-2013-2251/4310]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。远程攻击者可通过带有‘action:’、‘redirect:’或‘redirectAction:’的前缀参数利用该漏洞执行任意OGNL表达式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻击成功,可远程执行任意代码。

更新时间:

20220809