创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件102个,其中重点插件10个
详情如下:
更新列表
漏洞详情
新增插件:
1、Apache OFBiz SSRF 致远程代码执行(CVE-2024-45507)
发布时间:2024-09-23
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45507
漏洞描述:
Apache OFBiz 是一个开源的企业资源计划系统。Apache OFBiz 小于 18.12.16 版本存在 SSRF 漏洞,可导致代码注入,攻击者可利用漏洞远程执行任意代码,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。
建议解决方案:
官方已发布新版本修复该漏洞,请及时升级到18.12.16及以上安全版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Apache OFBiz" 对潜在可能目标进行搜索,共得到852条IP历史记录。主要分布在美国、中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20OFBiz%22)
区域分布:
2、大华 DSS 数字监控系统 pageJson SQL注入
发布时间:2024-09-23
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
大华 DSS 数字监控系统是浙江大华技术股份有限公司开发的一款安防视频监控系统。大华 DSS 数字监控系统 pageJson 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"大华 DSS 数字监控系统" 对潜在可能目标进行搜索,共得到3917条IP历史记录。主要分布在中国、智利等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%A4%A7%E5%8D%8E%20DSS%20%E6%95%B0%E5%AD%97%E7%9B%91%E6%8E%A7%E7%B3%BB%E7%BB%9F%22)
区域分布:
3、万户 ezOFFICE Logindownload.jsp 任意文件读取
发布时间:2024-09-20
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
万户 ezOFFICE 是一款 OA 办公系统。万户 ezOFFICE Logindownload.jsp 接口存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"wanhu" 对潜在可能目标进行搜索,共得到793条IP历史记录。主要分布在中国、加拿大。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22wanhu%22)
区域分布:
4、广联达 Linkworks test.aspx 敏感信息泄露
发布时间:2024-09-20
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
广联达 Linkworks 是一种用于协同办公和项目管理的软件工具。广联达 Linkworks test.aspx 接口存在敏感信息泄露漏洞。未经授权的远程攻击者可以利用该漏洞,获取用户认证ticket,从而登录系统,获取敏感信息。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,获取用户认证ticket,从而登录系统,获取敏感信息。
建议解决方案:
及时更新至最新版本,实施严格的访问控制机制,确保只有授权的用户或角色能够访问和处理敏感数据。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"广联达 Linkworks" 对潜在可能目标进行搜索,共得到6177条IP历史记录。主要分布在中国、巴基斯坦等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%B9%BF%E8%81%94%E8%BE%BE%20Linkworks%22)
区域分布:
5、万能小程序运营管理系统 _requestPost 任意文件读取
发布时间:2024-09-19
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
万能小程序运营管理系统是一种功能全面的系统,旨在帮助开发者和运营人员更好地管理和推广小程序。万能小程序运营管理系统 _requestPost 接口存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"万能小程序运营管理系统" 对潜在可能目标进行搜索,共得到1341条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E4%B8%87%E8%83%BD%E5%B0%8F%E7%A8%8B%E5%BA%8F%E8%BF%90%E8%90%A5%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%22)
区域分布:
6、飞企互联 FE Druid 默认口令
发布时间:2024-09-19
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
飞企互联 FE 是一款实现应用开发、运行、管理、维护的信息管理平台。飞企互联 FE Druid 接口存在默认口令。未修改默认口令的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
漏洞危害:
未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
建议解决方案:
及时更改默认口令,使用字母大小写、数字、特殊符号的8位以上复杂密码。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"飞企互联 FE" 对潜在可能目标进行搜索,共得到1514条IP历史记录。主要分布在中国、印度等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E9%A3%9E%E4%BC%81%E4%BA%92%E8%81%94%20FE%22)
区域分布:
7、用友NC TbbOutlineUpateVersionService XML外部实体注入
发布时间:2024-09-19
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友NC是面向集团企业的世界级高端管理软件。用友NC TbbOutlineUpateVersionService 接口存在XML外部实体注入漏洞。恶意攻击者可以利用该漏洞导致服务器端请求伪造(SSRF)和敏感信息泄露。
漏洞危害:
恶意攻击者可以利用该漏洞导致服务器端请求伪造(SSRF)和敏感信息泄露。
建议解决方案:
及时更新至最新版本,限制访问和过滤用户输入可帮助减少风险,建议在服务器配置中禁用外部实体解析以及合理设置应用程序或服务的权限,以防止XML外部实体注入漏洞。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yonyou NC httpd" 对潜在可能目标进行搜索,共得到15210条IP历史记录。主要分布在中国、马来西亚等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22)
区域分布:
8、泛微移动管理平台 cdnfile 任意文件读取
发布时间:2024-09-18
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
泛微移动管理平台是一款由泛微软件开发的企业移动办公平台。泛微移动管理平台 cdnfile 接口存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"泛微移动办公平台" 对潜在可能目标进行搜索,共得到42647条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%E7%A7%BB%E5%8A%A8%E5%8A%9E%E5%85%AC%E5%B9%B3%E5%8F%B0%22)
区域分布:
9、Appsmith signup 任意账号注册
发布时间:2024-09-18
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Appsmith 是一个开源框架,可让您的团队更快、更协作地构建自定义内部应用程序,如仪表板、管理面板、CRUD 应用程序。Appsmith 存在配置错误,允许注册任意账号。攻击者可注册任意账号登录系统,通过连接数据等功能读取系统任意文件,向内部主机发起网络请求,甚至远程执行任意命令。
漏洞危害:
攻击者可注册任意账号登录系统,通过连接数据等功能读取系统任意文件,向内部主机发起网络请求,甚至远程执行任意命令。
建议解决方案:
修改系统配置,限制用户注册,参考官方文档:
https://docs.appsmith.com/getting-started/setup/instance-configuration/disable-user-signup#disable-signup。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Appsmith" 对潜在可能目标进行搜索,共得到5999条IP历史记录。主要分布在美国、德国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Appsmith%22)
区域分布:
10、商混ERP系统 StockreceiveEdit.aspx SQL注入
发布时间:2024-09-14
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
商混ERP是一款由杭州荷花软件有限公司开发的工程生产管理系统。商混ERP系统 StockreceiveEdit.aspx 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"商混ERP系统" 对潜在可能目标进行搜索,共得到1174条IP历史记录。主要分布在中国浙江、江苏等地。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%95%86%E6%B7%B7ERP%E7%B3%BB%E7%BB%9F%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...