每周升级公告-2022-10-18

发布时间 2022-10-18
新增事件


事件名称:

HTTP_文件操作攻击_webuploader_0.1.15_文件上传

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用webuploader0.1.15版本中存在的文件上传漏洞进行攻击,从而获取目标系统权限。WebUploader是由BaiduWebFE(FEX)团队开发的一个简单的以HTML5为主,FLASH为辅的现代文件上传组件。在现代的浏览器里面能充分发挥HTML5的优势,同时又不摒弃主流IE浏览器,沿用原来的FLASH运行时,兼容IE6+,iOS6+,android4+。两套运行时,同样的调用方式,可供用户任意选用。

更新时间:

20221018

 

修改事件

 

事件名称:

TCP_提权攻击_Oracle_WebLogic_反序列化_代码执行[CVE-2020-2963]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本中存在的反序列化漏洞,从而获取目标系统权限。

更新时间:

20221018

 

事件名称:

HTTP_提权攻击_PHP-zerodium后门_任意代码执行

安全类型:

安全漏洞

事件描述:

PHP开发工程师JakeBirchall在对其中一个恶意COMMIT的分析过程中发现,在代码中注入的后门是来自一个PHP代码被劫持的网站上,并且采用了远程代码执行的操作,并且攻击者盗用了PHP开发人员的名义来提交此COMMIT。目前为止PHP官方并未就该事件进行更多披露,表示此次服务器被黑的具体细节仍在调查当中。由于此事件的影响,PHP的官方代码库已经被维护人员迁移至GitHub平台,之后的相关代码更新、修改将会都在GitHub上进行。

更新时间:

20221018

 

事件名称:

TCP_提权攻击_WebLogic_反序列化_XXE注入[CVE-2020-2949]

安全类型:

注入攻击

事件描述:

检测到源ip正在利用weblogic3.7.1.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0版本存在的反序列化漏洞,通过t3协议传递恶意的序列化数据从而触发XXE漏洞,读取目标系统敏感文件。

更新时间:

20221018

 

事件名称:

TCP_提权攻击_Oracle_WebLogic_反序列化_代码执行[CVE-2020-14825]

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本的weblogic中存在的反序列化漏洞,从而获取目标系统的权限。

更新时间:

20221018

 

事件名称:

HTTP_注入攻击_apache_solr_XXE注入[CVE-2018-1308][CNNVD-201804-415]

安全类型:

注入攻击

事件描述:

检测到源IP利用Apachesolr1.2-6.6.2和7.0.0-7.2.1版本中存在的XXE漏洞进行文件读取操作,从而获取目标系统的敏感信息。ApacheSolr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和ApacheLucene实现的。

更新时间:

20221018

 

事件名称:

HTTP_提权攻击_JACKSON-databind_远程代码执行[CVE-2020-24616][CNNVD-202008-1195]

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用FasterXMLJackson的远程代码执行漏洞向目的ip进行反序列化攻击。FasterXMLJackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。

更新时间:

20221018

 

事件名称:

TCP_提权攻击_Jackson_Databind_dbcp2_反序列化_代码执行[CVE-2020-36180/CVE-2020-36182/CVE-2020-36184/CVE-2020-36185][CNNVD-202101-326/CNNVD-202101-325/CNNVD-202101-344/CNNVD-202101-337]

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用FasterXMLjackson-databind<2.9.9.2和>=2.0.0,<=2.9.10.7版本中存在的反序列化漏洞,从而获取目标系统权限。Jackson是一个能够将java对象序列化为JSON字符串,也能够将JSON字符串反序列化为java对象的框架

更新时间:

20221018

 

事件名称:

TCP_提权攻击_IBM_WebSphere_反序列化_代码执行[CVE-2019-4279]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图利用IBM_WebSphereV9.0.0.0-V9.0.0.11,V8.5.0.0-V8.5.5.15,v7.0中存在的代码执行漏洞攻击目的IP主机,从而获取目标系统的权限。

更新时间:

20221018

 

事件名称:

TCP_提权攻击_Oracle_WebLogic_反序列化_代码执行[CVE-2020-2555]

安全类型:

安全漏洞

事件描述:

检测到源IP利用weblogic反序列化漏洞进行攻击的行为,OracleCoherence为Oracle融合中间件中的产品,在WebLogic12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果

更新时间:

20221018

 

事件名称:

HTTP_文件操作攻击_Atlassian_Confluence_文件读取

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用AtlassianConfluence5.8.17之前版本中存在的文件读取漏洞进行攻击的行为,从而读取目标系统的敏感文件。Atlassianonfluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。该软件可实现团队成员之间的协作和知识共享。

更新时间:

20221018

 

事件名称:

HTTP_提权攻击_Zyxel防火墙_命令执行[CVE-2022-30525][CNNVD-202205-3104]

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用Zyxel防火墙5.00-5.21版本存在的命令执行漏洞进行攻击,从而获取目标系统权限。ZyxelUSGFLEX是中国Zyxel公司的一款防火墙,可以提供灵活的VPN选项,为远程工作和管理提供灵活的安全远程访问。

更新时间:

20221018

 

事件名称:

HTTP_提权攻击_JBoss_JMXInvokerServlet反序列化_代码执行[CVE-2015-7501]

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用JBoss6.4.0之前版本中在/invoker/JMXInvokerServlet的反序列化漏洞,攻击者可以通过ApacheCommonsCollections中的Gadget实现任意代码执行,从而获取目标系统权限

更新时间:

20221018

 

事件名称:

HTTP_木马_MuuyDownLoader(蔓灵花)_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了MuuyDownLoader。MuuyDownLoader是APT组织蔓灵花所使用的一个下载者,运行后,可以下载其它恶意样本,如后门等。

更新时间:

20221018

 

事件名称:

HTTP_提权攻击_Weblogic_Server_代码执行[CVE-2021-2109][CNNVD-202101-1453]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0版本存在的代码执行漏洞,从而获取目标系统权限。WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

更新时间:

20221018