每周升级公告-2023-03-14

发布时间 2023-03-14

新增事件

 

事件名称:

HTTP_漏洞利用_代码执行_致远OA监控

安全类型:

安全漏洞

事件描述:

检测到主机正在遭受致远OA代码执行攻击。致远OA办公自动化软件,用于OA办公自动化软件的开发销售,在其监控处存在任意命令执行漏洞,有服务器被攻陷风险。

更新时间:

20230314

 

事件名称:

HTTP_漏洞利用_命令执行_FlexPaper_setup.php

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用FlexPaper中setup.php处的漏洞,进行远程任意命令执行。FlexPaper是一个开源轻量级的在浏览器上显示各种文档的组件,被设计用来与PDF2SWF一起使用,使在Flex中显示PDF成为可能,而这个过程并无需PDF软件环境的支持。它可以被当做Flex的库来使用。

更新时间:

20230314

 

修改事件


事件名称:

TCP_漏洞利用_未授权访问_Hadoop_Yarn_RPC

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用HadoopYarn的漏洞进行未授权访问;对于8032暴露在互联网且未开启kerberos的HadoopYarnResourceManager,编写应用程序调用yarnClient.getApplications()即可查看所有应用信息;Hadoop作为一个分布式计算应用框架,种类功能繁多,而HadoopYarn作为其核心组件之一。

更新时间:

20230314

 

事件名称:

TCP_漏洞利用_反序列化_Jackson_Databind[CVE-2019-14379]

安全类型:

安全漏洞

事件描述:

检测到源ip主机正在利用Jackson中漏洞进行反序列化攻击。Jackson是一个能够将java对象序列化为JSON字符串,也能够将JSON字符串反序列化为java对象的框架。2.9.9.2之前的FasterXMLjackson-databind中的SubTypeValidator.java在使用ehcache时错误处理默认类型,导致远程代码执行。

更新时间:

20230314

 

事件名称:

HTTP_漏洞利用_代码执行_Discuz!X3.4

安全类型:

安全漏洞

事件描述:

Discuz!ML系统安装后未登陆后台时,可利用文件删除漏洞删掉install.lock文件,绕过对安装完成的判断能够再进行安装的过程,然后将恶意代码写入配置文件中从而执行任意代码。

更新时间:

20230314

 

事件名称:

HTTP_漏洞利用_代码执行_vSphere_Client[CVE-2021-21972]

安全类型:

安全漏洞

事件描述:

检测到源IP利用开放443端口vSphereClient的插件vCenter发送精心构造的请求,写入webshell,进而控制服务器

更新时间:

20230314