每周升级公告-2022-11-15

发布时间 2022-11-15
新增事件


事件名称:

HTTP_信息泄露_D-LinkDCS-2530L和DCS-2670L_监控敏感信息泄露[CVE-2020-25078][CNNVD-202009-083]

安全类型:

CGI攻击

事件描述:

检测到源ip主机正在通过访问D-LinkDCS-2530L和DCS-2670L的"/config/getuser"获取管理员信息及密码。D-LinkDCS-2530L和DCS-2670L均是中国台湾友讯(D-Link)公司的无线网络信号扩展器。D-LinkDCS-2530L1.06.01Hotfix之前版本和DCS-2670L2.02及之前版本存在信息泄露漏洞。

更新时间:

20221115

 

事件名称:

HTTP_其他可疑行为_SnakeYAML反序列化_自定义TAG拆分类名

安全类型:

可疑行为

事件描述:

检测到源ip正在向目标主机发送包含通过自定义TAG,拆分java类名的SnakeYAML序列化数据,从而绕过检测设备对SnakeYAML反序列化利用链的检测。SnakeYaml是Java用于解析Yaml(YetAnotherMarkupLanguage)格式数据的类库,其中可以通过自定义tag处理器拆分java类名

更新时间:

20221115

 

事件名称:

TCP_其他可疑行为_java反序列化_TC_RESET脏数据

安全类型:

可疑行为

事件描述:

检测到源ip正在向目标主机发送包含大量TC_RESET脏数据的序列化数据,从而绕过检测设备对java反序列化利用链的检测。TC_RESET是java序列化格式中用于重置ReferenceID的标识符,可以通过该标识符构造包含打量脏数据的java序列化流量。

更新时间:

20221115


修改事件

 

事件名称:

TCP_提权攻击_ASP.NET_AxHostState-BinaryFormatter利用链_ysoserial工具利用_命令执行

安全类型:

安全漏洞

事件描述:

ysoserial.net是在常见.NET库中发现的实用程序和面向属性的编程“小工具链”的集合,可以在适当的条件下利用.NET应用程序执行不安全的对象反序列化。主驱动程序接受用户指定的命令并将其包装在用户指定的小工具链中,然后将这些对象序列化到标准输出。当类路径上具有所需小工具的应用程序不安全地反序列化此数据时,将自动调用链并导致命令在应用程序主机上执行。

更新时间:

20221115

 

事件名称:

HTTP_提权攻击_Zabbix_小于4.4_未授权访问

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用Zabbix小于4.4版本中存在的为未授权访问漏洞,从而在未经授权的情况下访问Zabbix服务器上的数据,导致敏感信息泄露。

更新时间:

20221115

 

事件名称:

HTTP_安全审计_上传war包

安全类型:

安全审计

事件描述:

检测到源IP主机正在向目的IP主机上传war包。war包是JavaWeb程序打的包,一个war包可以理解为是一个web项目,里面是项目的所有东西。以Tomcat为例,将War包放置在其\webapps\目录下,然后启动Tomcat,这个包就会自动解压,部署、发布到web服务中。

更新时间:

20221115

 

事件名称:

HTTP_提权攻击_Oracle_Weblogic_console_权限绕过[CVE-2020-14883][CNNVD-202010-997]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本中存在的console权限绕过漏洞,未经身份验证的攻击者可以非授权访问weblogicconsole,之后可以使用CVE-2020-14882控制目标系统权限。。Weblogic是目前全球市场上应用最广泛的J2EE工具之一,被称为业界最佳的应用程序服务器,其用于构建J2EE应用程序,支持新功能,可降低运营成本,提高性能,增强可扩展性并支持OracleApplications产品组合。

更新时间:

20221115

 

事件名称:

HTTP_文件操作攻击_Weblogic_文件读取[CVE-2019-2615]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Weblogic10.3.6.0.0,12.1.3.0.0和12.2.1.3.0版本中存在的任意文件读取漏洞,从而获取目标主机敏感文件内容。Weblogic是目前全球市场上应用最广泛的J2EE工具之一,被称为业界最佳的应用程序服务器,其用于构建J2EE应用程序,支持新功能,可降低运营成本,提高性能,增强可扩展性并支持OracleApplications产品组合

更新时间:

20221115

 

事件名称:

HTTP_提权攻击_Apache_Shiro_小于1.5.3_权限绕过[CVE-2020-1957][CNNVD-202003-1579]

安全类型:

安全漏洞

事件描述:

检测到源ip主机正在利用ApacheShiro小于1.5.3中权限绕过漏洞。攻击者可以精心构造恶意的URL,利用ApacheShiro和SpringBoot对URL的处理的差异化,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,实现未授权访问。

更新时间:

20221115

 

事件名称:

HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授权命令注入

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ToTolinkN600R路由器Exportovpn命令注入漏洞攻击目的IP主机。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻击者可借此未验证远程执行恶意命令。

更新时间:

20221115

 

事件名称:

HTTP_安全漏洞_若依CMS_远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

若依后台管理系统使用了snakeyaml的jar包,snakeyaml是用来解析yaml的格式,可用于Java对象的序列化、反序列化。由于若依后台计划任务处,对于传入的"调用目标字符串"没有任何校验,导致攻击者可以构造payload远程调用jar包,从而执行任意命令。

更新时间:

20221115