每周升级通告-2022-08-09
宣布时间 2022-08-09
事务名称: | HTTP_Microsoft-Exchange-SERVER_服务器端请求伪造[CVE-2021-26855] |
清静类型: | 清静误差 |
事务形貌: | 目今主机正在遭受Microsoft-Exchange-SERVER_服务器端请求伪造攻击 |
更新时间: | 20220809 |
修改事务
事务名称: | TCP_木马后门_vbs_webshell_一句话木马 |
清静类型: | 木马后门 |
事务形貌: | 检测到源IP主机正向目的主机上传VBS一句话木马的行为攻击者实验向服务器上传VBS一句话木马文件,若是上传乐成将通过一句话木马毗连工具对服务器举行控制。实验上传Webshell,获取网站控制权。 |
更新时间: | 20220809 |
事务名称: | HTTP_提权攻击_Apache-Spark-doAS_下令注入[CVE-2022-33891] |
清静类型: | 清静误差 |
事务形貌: | ApacheSparkUI通过设置选项spark.acls.enable身份验证过滤器,检查用户是否具有审查或修改应用。若是启用了ACL,则HttpSecurityFilter中的代码允许某人通过提供恣意用户名来执行模拟。恶意用户可能绕过权限检查功效,输入构建一个Unixshell下令,并且执行它。将导致执行恣意shell下令。 |
更新时间: | 20220809 |
事务名称: | HTTP_提权攻击_Master-IP-CAM-01_下令执行[CVE-2019-8387] |
清静类型: | 清静误差 |
事务形貌: | MasterIPCAM01是一款网络摄像机。MasterIPCAM013.3.4.2103版本中保存下令注入误差。该误差源于外部输入数据结构可执行下令历程中,网络系统或产品未准确过滤其中的特殊元素。攻击者可使用该误差执行不法下令。 |
更新时间: | 20220809 |
事务名称: | HTTP_提权攻击_Apache_Shiro_v1.3.2以下_权限绕过[CVE-2016-6802][CNNVD-201609-372] |
清静类型: | 清静误差 |
事务形貌: | ApacheShiro是一个强盛且易用的Java清静框架,它可以用来执行身份验证、授权、密码和会话治理。现在常见集成于种种应用中举行身份验证,授权等。关于ApacheShiro1.3.2之前的版本,使用以/xx/../开头的url可以绕过shiro的身份验证 |
更新时间: | 20220809 |
事务名称: | HTTP_Struts2_S2-016/S2-017/S2-018远程下令执行变形攻击[CVE-2013-2251/4310] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正试图通过ApacheStruts2框架下令执行误差攻击目的IP主机。远程攻击者可通过带有‘action:’、‘redirect:’或‘redirectAction:’的前缀参数使用该误差执行恣意OGNL表达式。误差保存的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻击乐成,可远程执行恣意代码。 |
更新时间: | 20220809 |