每周升级公告-2022-08-30

发布时间 2022-08-30

新增事件


事件名称:

HTTP_溢出攻击_GPON路由器_认证栈溢出[CVE-2019-3921][CNNVD-201903-081]

安全类型:

缓冲溢出

事件描述:

检测到源IP主机正在利用HTTP_GPON_路由器_认证栈溢出漏洞攻击目的IP主机的行为攻击成功,可远程执行任意代码。

更新时间:

20220830


事件名称:

TCP_提权攻击_Samba_远程代码执行漏洞1[CVE-2017-7494][CNNVD-201705-1209]

安全类型:

安全漏洞

事件描述:

检测到源IP主机对目的IP利用samba漏洞攻击的行为Samba是在LinuxUNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。Samba3.5.0和包括4.6.4/4.5.10/4.4.14中间的版本存在一个远程代码执行漏洞,攻击者只需要一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限。攻击者可以完全控制目标主机

更新时间:

20220830



事件名称:

HTTP_提权攻击_Oracle_Weblogic_代码执行[CVE-2020-14882][CVE-2020-14750]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic远程代码执行漏洞,未经身份验证的攻击者可以通过构造恶意HTTP请求利用该漏洞执行恶意代码。

更新时间:

20220830



事件名称:

HTTP_提权攻击_Apache_Spark_REST_API未授权访问[CVE-2018-11770][CNNVD-201808-334]

安全类型:

安全漏洞

事件描述:

ApacheSpark是美国阿帕奇(Apache)软件基金会的的一款支持非循环数据流和内存计算的大规模数据处理引擎。

更新时间:

20220830



事件名称:

HTTP_文件操作攻击_HorizontCMS_文件上传[CVE-2020-27387][CNNVD-202011-397]

安全类型:

安全漏洞

事件描述:

HorizontCMS是一个开源、响应式内容管理系统,其v1.0.0-beta.2前的版本存在后台文件上传漏洞。攻击者通过该漏洞可以在登陆后上传恶意webshell文件,获取目标系统权限

更新时间:

20220830



事件名称:

HTTP_提权攻击_VMware_vCenter_Server_rhttpproxy_权限绕过[CVE-2021-22017]

安全类型:

安全漏洞

事件描述:

VmwareVMwarevCenterServer是美国威睿(Vmware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMwarevSphere环境的集中式平台,可自动实施和交付虚拟基础架构。VMwarevCenterServer存在授权问题漏洞,该漏洞源于rhttpproxyURI规范化实现不当。远程非认证攻击者可利用该漏洞请求一个特别制作的URL,绕过rhttpproxy并访问内部端点。

更新时间:

20220830


事件名称:

HTTP_文件操作攻击_Joomla_Fabrik_3.9_文件上传

安全类型:

安全漏洞

事件描述:

Joomla是一套自由、开放源代码的内容管理系统,以PHP撰写,用于发布内容在万维网与内部网,通常被用来搭建商业网站、个人博客、信息管理系统、Web服务等。JoomlaFabrik组件版本3.9存在远程shell上传漏洞。

更新时间:

20220830


修改事件

 

事件名称:

TCP_提权攻击_JRMPClient_变形1_java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClientJava反序列化变形利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,使被攻击服务器向外发出JRMP请求并加载恶意代码获得服务器权限。

更新时间:

20220830


事件名称:

TCP_提权攻击_JRMPClient_java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClient1Java反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,使被攻击服务器向外发出JRMP请求并加载恶意代码获得服务器权限。

更新时间:

20220830



事件名称:

TCP_提权攻击_JRMPClient_变形2_java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClientJava反序列化变形利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,使被攻击服务器向外发出JRMP请求并加载恶意代码获得服务器权限。

更新时间:

20220830


事件名称:

TCP_提权攻击_JRMPClient_变形3_java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClientJava反序列化变形利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,使被攻击服务器向外发出JRMP请求并加载恶意代码获得服务器权限。

更新时间:

20220830


事件名称:

TCP_提权攻击_JRMPClient_Obj_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClient_ObjJava反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_JRMPListener_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPListenerJava反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_Groovy1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Groovy1Java反序列化利用链对目的主机进行攻击的行为。ApacheGroovy是一个功能强大的动态编程语言,靠着其简洁、与Java非常相似以及易于学习的语法,基于Java平台的Groovy关注于提高开发者的生产性。它可以和任何Java语言进行无缝集成,支持DSL,提供运行阶段和编译阶段元数据编程等强大的功能。

更新时间:

20220830


事件名称:

TCP_提权攻击_BeanShell1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用BeanshellJava反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了BeanShell2.0b6以前的版本,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830



事件名称:

TCP_提权攻击_C3P0_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用C3P0Java反序列化利用链对目的主机进行攻击的行为。C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。目前使用它的开源项目有HibernateSpring等。

更新时间:

20220830


事件名称:

TCP_提权攻击_通用_PriorityQueue_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsBeanutils1183CommonsBeanutils1183NOCCCommonsBeanutils2NOCCClick1CommonsCollections4CommonsCollections2Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220830



事件名称:

TCP_提权攻击_通用_PriorityQueue_变形_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsBeanutils1183CommonsBeanutils1183NOCCCommonsBeanutils2NOCCClick1CommonsCollections4CommonsCollections2Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220830



事件名称:

TCP_提权攻击_Hibernate2_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Hibernate1Java反序列化利用链对目的主机进行攻击的行为。Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的orm框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。

更新时间:

20220830


事件名称:

TCP_提权攻击_Spring3_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Spring3Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_CommonsBeanutils3/3183_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsBeanutils3/3183Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830



事件名称:

TCP_提权攻击_CommonsCollections1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsCollections1Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_通用_AnnotationInvocationHandler_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsCollections3ROMEJdk7u21Jdk8u20Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_CommonsCollections5_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsCollections5Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-collections3.1,且JDK版本为8u76时,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,远程执行任意代码,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_Vaadin1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Vaadin1Java反序列化利用链对目的主机进行攻击的行为.Vaadin是一个RIA的基于浏览器的富客户端的Web框架。与JavaScript库或者是基于浏览器插件的解决方案不同,Vaadin包含一个服务器端的结构,主要的应用逻辑都在服务器端运行,浏览器通过Ajax技术跟服务器端进行交互。

更新时间:

20220830


事件名称:

TCP_提权攻击_CommonsCollections610_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsCollections610Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-collections:3.1commons-collections4,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_jython1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP利用Jython通过反序列化构造命令复制python脚本,并执行脚本中恶意程序。JythonPython的纯Java实现。她无缝地结合了Java类与Python,使用户能以Python语言的语法编写在Java虚拟机上运行的软件。

更新时间:

20220830


事件名称:

TCP_提权攻击_通用_Hashmap_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsCollections3CommonsCollections11CommonsCollections12JavassistWeld1JBossInterceptors1Spring1/2Hibernate1MozillaRhino1/2json1Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20220830


事件名称:

TCP_提权攻击_Clojure_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用ClojureJava反序列化利用链对目的主机进行攻击的行为。Clojure是一种LISP风格的语言,运行在JVM上。Clojure的一大特色就是其并发机制,它支持不可变的数据结构(Clojure是来自于可持久化的数据结构)。Clojure还有一个特色是软件事务存储(SoftwareTransactionalMemorySTM),其支持用事务代替锁和互斥器来更新共享内存。STM还是一个有争议的技术,还需要更好的证明自己,一个简单的办法就是访问一个JVM上的实现。

更新时间:

20220830


事件名称:

TCP_提权攻击_FileUpload1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP利用diskfileupload通过反序列化构造命令对文件进行操作,达到恶意文件上传、删除等攻击。org.apache.commons.fileupload.disk.DiskFileItem常用于进行文件上传操作

更新时间:

20220830

事件名称:

TCP_提权攻击_URLDNS_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用URLDNSJava反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞,攻击者可以发送精心构造的Java序列化URLDNS利用链对象,探测漏洞是否存在。

更新时间:

20220830


事件名称:

TCP_提权攻击_Wicket1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP利用Apache_Wicket通过反序列化构造命令对文件进行操作,达到恶意文件上传、删除等攻击。Wicket是一个Java语言的Web开发框架,与StrutsWebWorkTapestry相类似。

更新时间:

20220830


事件名称:

TCP_提权攻击_Myfaces_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用MyfacesJava反序列化利用链对目的主机进行攻击的行为。攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20220830


事件名称:

HTTP_提权攻击_天融信_上网行为管理系统_toQuery.php_命令执行

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用天融信上网管理系统的漏洞进行任意命令执行。

更新时间:

20220830


事件名称:

HTTP_提权攻击_Alibaba_Sentinel_SSRF服务端请求伪造

安全类型:

注入攻击

事件描述:

AlibabaSentinel是阿里巴巴发行的面向分布式服务架构的高可用防护开源组件。AlibabaSentinel1.8.3前的版本允许未登陆的用户通过sentinel-dashboard接口向任意可访问的服务器发起请求。恶意用户或攻击者可以将请求发送到其他不应公开的服务器。

更新时间:

20220830


事件名称:

TCP_木马后门_JAVA内存马攻击_变形2_Webshell访问

安全类型:

木马后门

事件描述:

内存马攻击是一种利用相关手段达到无文件落地效果的webshell攻击手段,攻击者可利用内存马进行长时间高隐蔽性的websehll攻击。

更新时间:

20220830