每周升级公告-2022-11-29

发布时间 2022-11-29
新增事件


事件名称:    HTTP_提权攻击_Advantech_R-SeetNet_命令执行[CVE-2021-21805]
安全类型:    安全漏洞
事件描述:    AdvantechR-SeeNetv2.4.12(20.10.2020)的ping.php脚本功能中存在操作系统命令注入漏洞。特制的HTTP请求可能导致任意操作系统命令执行。攻击者可以发送精心设计的HTTP请求来触发此漏洞。
更新时间:    20221129


修改事件

事件名称:    TCP_提权攻击_Jackson_Databind_反序列化_代码执行[CVE-2019-14379]
安全类型:    安全漏洞
事件描述:    Jackson是一个能够将java对象序列化为JSON字符串,也能够将JSON字符串反序列化为java对象的框架。攻击者可能利用jackson的可疑反序列化类ehcache攻击目的IP主机。
更新时间:    20221129

事件名称:    TCP_敏感信息泄露_Linux_netstat_命令执行回显
安全类型:    CGI攻击
事件描述:    流量中检测到执行了敏感系统命令的回显信息,说明主机有可能已经被入侵,且攻击者具有执行系统命令的权限。
更新时间:    20221129

事件名称:    TCP_提权攻击_java.lang.Runtime敏感类_代码执行
安全类型:    安全漏洞
事件描述:    检测到源目标IP正在使用Java静态调用java.lang.Runtime方式进行远程代码执行攻击的行为。在Java中,程序开发人员通常会通过静态调用java.lang.Runtime方式执行外部的Shell命令。Runtime类是Java程序的运行时环境,开发者可以通过getRuntime()方法获取当前Runtime运行时对象的引用。通常在Java相关的应用系统中,如果处理外部命令执行时,没有对用户的输入做合理有效的过滤,攻击者可以利用这个漏洞远程注入命令或代码并执行。诸如Struts2、Spring这些应用曾经被披露出存在Java远程代码执行漏洞,例如Ognl表达式和SpEL表达式的任意代码执行漏洞。攻击者通过静态调用java.lang.Runtime方式在有缺陷应用中执行任意代码或命令,进一步完全控制目标服务器。尝试远程执行任意代码。
更新时间:    20221129

事件名称:    HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授权命令注入
安全类型:    安全漏洞
事件描述:    检测到源IP主机正试图通过ToTolinkN600R路由器Exportovpn命令注入漏洞攻击目的IP主机。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻击者可借此未验证远程执行恶意命令。
更新时间:    20221129

事件名称:    HTTP_安全漏洞_若依CMS_远程命令执行漏洞
安全类型:    安全漏洞
事件描述:    若依后台管理系统使用了snakeyaml的jar包,snakeyaml是用来解析yaml的格式,可用于Java对象的序列化、反序列化。由于若依后台计划任务处,对于传入的"调用目标字符串"没有任何校验,导致攻击者可以构造payload远程调用jar包,从而执行任意命令。
更新时间:    20221129