每周升级通告-2022-07-28
宣布时间 2022-07-28
事件名称: | TCP_提权攻击_docker_远程非授权访问 |
宁静类型: | 宁静漏洞 |
事件描述: | dockerswarm是docker下的漫衍化应用的当地集群,在开放2375监听集群容器时,若将该端口袒露在公网上则会导致未授权访问,攻击者可利用该漏洞攻击服务器以获取权限。 |
更新时间: | 20220728 |
事件名称: | HTTP_注入攻击_禅道v16.5_sql注入[CNVD-2022-42853] |
宁静类型: | 注入攻击 |
事件描述: | 禅道PMS(ZenTaoProjectManagementSystem)是一款中小型企业项目管理工具,集产物管理、项目管理、测试管理于一身,同时包罗事务管理、组织管理等诸多功效。在禅道16.5的版本中存在sql注入漏洞,该漏洞发生原因是未对输入的account参数内容作过滤校验,导致攻击者拼接恶意SQL语句,通过SQL语句,实现无账号登录,甚至改动数据库、拿到目的设备权限。 |
更新时间: | 20220728 |
事件名称: | HTTP_文件操作攻击_泛微V9_uploaderOperate."font-size:13px;font-family:'Arial','sans-serif'">文件上传 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源ip正在利用泛微V9的uploaderOperate."font-size:13px;font-family:'Arial','sans-serif'">路径的文件上传漏洞上传可疑文件。泛微OA是国内公司宣布的一款移动办公正台。 |
更新时间: | 20220728 |
事件名称: | HTTP_文件操作攻击_泛微OA-V9-UploadFile."font-size:13px;font-family:'Arial','sans-serif'">文件上传 |
宁静类型: | 宁静漏洞 |
事件描述: | 泛微是由泛微网络开发的OA系统。其中UploadFile."font-size:13px;font-family:'Arial','sans-serif'">存在漏洞,攻击者可利用该漏洞上传webshell,获取目标系统权限。 |
更新时间: | 20220728 |
事件名称: | DNS_木马后门_BlueDwarf_连接 |
宁静类型: | 木马后门 |
事件描述: | 检测到后门试图连接远程服务器。源IP所在的主机可能被植入了后门BlueDwarf。BlueDwarf是一个功效非常强大的后门,利用DNS协议与C&C服务器通信。运行后,可以完全控制被植入机器。 |
更新时间: | 20220728 |
事件名称: | HTTP_文件操作攻击_泛微OA-V9-eimupload."font-size:13px;font-family:'Arial','sans-serif'">文件上传 |
宁静类型: | 宁静漏洞 |
事件描述: | 泛微是由泛微网络开发的OA系统。其中eimupload."font-size:13px;font-family:'Arial','sans-serif'">存在漏洞,攻击者可利用该漏洞上传webshell,获取目标系统权限。 |
更新时间: | 20220728 |
事件名称: | HTTP_文件操作攻击_泛微OA-V9-eimdocupload."font-size:13px;font-family:'Arial','sans-serif'">文件上传 |
宁静类型: | 宁静漏洞 |
事件描述: | 泛微是由泛微网络开发的OA系统。其中eimdocupload."font-size:13px;font-family:'Arial','sans-serif'">存在漏洞,攻击者可利用该漏洞上传webshell,获取目标系统权限。 |
更新时间: | 20220728 |
事件名称: | HTTP_文件操作攻击_泛微OA-V9-eimuploadformobile."font-size:13px;font-family:'Arial','sans-serif'">文件上传 |
宁静类型: | 宁静漏洞 |
事件描述: | 泛微是由泛微网络开发的OA系统。其中eimuploadformobile."font-size:13px;font-family:'Arial','sans-serif'">存在漏洞,攻击者可利用该漏洞上传webshell,获取目标系统权限。 |
更新时间: | 20220728 |
修改事件
事件名称: | HTTP_提权攻击_Linux可疑命令执行攻击 |
宁静类型: | 宁静漏洞 |
事件描述: | 命令注入攻击,是指这样一种攻击手段,黑客通过把系统命令加入到web请求页面头部信息中,一个恶意黑客以利用这种攻击要领来非法获取数据或者网络、系统资源。null |
更新时间: | 20220728 |
事件名称: | HTTP_文件操作攻击_可疑可执行文件上传 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源ip主机存在上传可疑webshell到目的ip主机的行为 |
更新时间: | 20220728 |
事件名称: | TCP_可疑行为_Java_Shellcode当地进程注入 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源IP主机正在利用WindowsVirtualMachine类中的enqueue要领对目的主机进行Java当地进程注入攻击的行为。攻击者可以发送精心结构的payload,使用恶意类进行进程注入执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20220728 |
事件名称: | HTTP_提权攻击_用友NC_ServiceDispatcherServlet_反序列化利用 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源ip正在利用用友NC的accept."font-size:13px;font-family:'Arial','sans-serif'">路径的文件上传漏洞上传可疑文件。用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,是中国大企业集团管理信息化应用系统。 |
更新时间: | 20220728 |
事件名称: | HTTP_Acunetix11_AWVS11_Content_Web漏洞扫描2 |
宁静类型: | 宁静扫描 |
事件描述: | 检测到源IP主机正在利用Acunetix11(AWVS11)漏洞扫描工具对目的主机进行Web应用漏洞扫描的行为,实验扫描发现Web应用系统漏洞,为进一步入侵目的IP主机做准备。Acunetix11(AWVS11)是一款商用的针对Web应用的宁静漏洞扫描软件。实验通过Web漏洞扫描,发现Web应用系统漏洞。 |
更新时间: | 20220728 |