创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本期更新如下:
更新列表
漏洞详情
新增插件:
1. YesWiki SQL注入
发布时间:2022-12-28
漏洞等级:高危
漏洞来源:暂无
漏洞描述:
YesWiki是法国YesWiki组织的一个用PHP编写的wiki系统,用于以协作方式创建和管理网站。YesWiki在2022-07-07之前的版本中包含一个SQL注入漏洞,该漏洞源于请求中的id参数。攻击者可以通过该漏洞获取敏感信息。
漏洞危害:
攻击者可以通过该漏洞获取敏感信息。
建议解决方案:
尽快升级系统为最新版本,或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字yeswiki对潜在可能目标进行搜索,共得到1,162条IP历史记录。主要分布在法国、芬兰等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=yeswiki)
全球分布:
2. WordPress HTML2WP plugin任意文件上传(CNVD-2022-54363)
发布时间:2022-12-21
漏洞等级:严重
漏洞来源:
https://wpscan.com/vulnerability/c36d0ea8-bf5c-4af9-bd3d-911eb02adc14
漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress HTML2WP plugin 1.0.0及之前版本存在任意文件上传漏洞,该漏洞源于在导入文件时未进行授权和CSRF检查,未经身份验证的攻击者可利用该漏洞在远程服务器上上传任意文件(如PHP)。
漏洞危害:
攻击者可以利用该漏洞上传任意文件并在服务器中执行任意代码。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://wpscan.com/vulnerability/c36d0ea8-bf5c-4af9-bd3d-911eb02adc14
3. Erxes < 0.23.0 跨站脚本(CVE-2021-32853)
发布时间:2023-01-03
漏洞等级:中危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32853
漏洞描述:
Erxes是一个用于客户服务的开源消息平台。版本在0.23.0及以下的存在跨站脚本攻击。攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
漏洞危害:
攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
建议解决方案:
联系官方获取解决方案,或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"erxes"对潜在可能目标进行搜索,共得到406条IP历史记录。主要分布在美国、德国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22erxes%22)
全球分布:
4. Lotus Core CMS 目录穿越(CVE-2020-8641)
发布时间:2023-01-03
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8641
漏洞描述:
Lotus Core CMS 1.0.1版本中存在安全漏洞,该漏洞源于index.php文件中的page_slug参数存在目录穿越。导致攻击者可以通过该漏洞获取服务器敏感信息。
漏洞危害:
攻击者可以通过该漏洞获取服务器敏感信息。
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/
5. PrestaShop 1.7.7.0 SQL注入(CNVD-2021-06534)
发布时间:2022-12-30
漏洞等级:高危
漏洞来源:
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2021-3110
漏洞描述:
Prestashop是美国Prestashop公司的一套开源的电子商务解决方案。该方案提供多种支付方式、短消息提醒和商品图片缩放等功能。PrestaShop 1.7.7.0存在SQL注入漏洞,该漏洞源存储系统允许通过module=productcomments controller=CommentGrade id products[]参数进行基于时间的布尔SQL注入。攻击者可利用该漏洞获取数据库敏感信息。
漏洞危害:
攻击者可利用该漏洞获取数据库敏感信息。
建议解决方案:
官方已经发布补丁,请关注厂商主页更新:
https://www.prestashop.com/en,建议使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"PrestaShop"对潜在可能目标进行搜索,共得到149,380,528条IP历史记录。主要分布在法国、美国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22PrestaShop%22)
全球分布:
6. Omnia MPX 目录穿越(CVE-2022-36642)
发布时间:2022-12-30
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36642
漏洞描述:
Telos Alliance Omnia MPX Node 1.5.0+r1版本及之前版本存在安全漏洞,该漏洞源于/appConfig/userDB.json 页面存在目录穿越。导致未经授权的攻击者可以通过该漏洞获取服务器敏感信息。
漏洞危害:
未经授权的攻击者可以通过该漏洞获取服务器敏感信息。
建议解决方案:
联系官方获取解决方案,或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"Omnia MPX Node | Login"对潜在可能目标进行搜索,共得到87条IP历史记录。主要分布在比利时、美国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Omnia%20MPX%20Node%20%7C%20Login%22)
全球分布:
7. YesWiki <2022-07-07 跨站脚本
发布时间:2022-12-29
漏洞等级:中危
漏洞来源:暂无
漏洞描述:
YesWiki是法国YesWiki组织的一个用PHP编写的wiki系统,用于以协作方式创建和管理网站。YesWiki在2022-07-07之前的版本中包含一个XSS漏洞。攻击者可以通过在页面中注入恶意代码,窃取用户会话,伪装用户进行操作。
漏洞危害:
攻击者可以通过在页面中注入恶意代码,窃取用户会话,伪装用户进行操作。
建议解决方案:
尽快升级系统为最新版本,或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字yeswiki对潜在可能目标进行搜索,共得到1,162条IP历史记录。主要分布在法国、芬兰等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=yeswiki)
全球分布:
8. WordPress Plugin Permalink Manager 跨站脚本(CVE-2022-0201)
发布时间:2022-12-28
漏洞等级:中危
漏洞来源:
http://www.security-assessment.com/files/documents/advisory/NagiosXI-Advisory.pdf
漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress Permalink Manager存在跨站脚本攻击。攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
漏洞危害:
攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://wpscan.com/vulnerability/f274b0d8-74bf-43de-9051-29ce36d78ad4
9. Wordpress Plugin Page Views Count SQL注入(CVE-2022-0201)
发布时间:2022-12-28
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0434
漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress Plugin Page Views Count 2.4.15之前版本存在SQL注入漏洞。该漏洞源于插件在post_ids参数数据传递的过程中直接拼接SQL语句并未经过正确的清理和转义。导致未经身份验证的用户可以利用该漏洞实现SQL注入攻击。
漏洞危害:
攻击者可利用该漏洞获取数据库敏感信息。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://wpscan.com/vulnerability/be895016-7365-4ce4-a54f-f36d0ef2d6f1
10. 华天动力 OA 任意文件上传(CNVD-2022-54886)
发布时间:2022-12-28
漏洞等级:高危
漏洞来源:
https://www.seebug.org/vuldb/ssvid-99555
漏洞描述:
华天动力OA系统是由大连华天软件有限公司开发的协同办公软件。华天动力OA系统存在任意文件上传漏洞,攻击者可利用该漏洞上传任意文件到服务器。
漏洞危害:
攻击者可以利用该漏洞上传任意文件并在服务器中执行任意代码。
建议解决方案:
升级到官方的最新版或者使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"华天动力OA(OA8000)"对潜在可能目标进行搜索,共得到1,242条IP历史记录。主要分布在中国、德国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22%E5%8D%8E%E5%A4%A9%E5%8A%A8%E5%8A%9BOA(OA8000)%22)
全球分布:
11. Atlassian Jira 信息泄露(CVE-2019-3401)
发布时间:2023-01-03
漏洞等级:中危
漏洞来源:暂无
漏洞描述:
JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。Jira 7.13.3之前版本和8.1.1之前版本中的ManageFilters.jspa资源允许远程攻击者通过不正确的授权检查功能来枚举用户名。
漏洞危害:
允许远程攻击者通过不正确的授权检查功能来枚举用户名。
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://jira.atlassian.com/browse/JRASERVER-69244
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Atlassian Jira"对潜在可能目标进行搜索,共得到106,563条IP历史记录。主要分布在美国、中国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20Jira%22)
全球分布:
12. imo 云办公室 Imo_DownLoadUI.php 任意文件下载
发布时间:2023-01-03
漏洞等级:中危
漏洞来源:暂无
漏洞描述:
imo云办公室由于/file/Placard/upload/Imo_DownLoadUI.php页面filename参数过滤不严,导致未经授权的攻击者可以利用该漏洞读取服务器上任意文件。
漏洞危害:
未经授权的攻击者可以利用该漏洞读取服务器上任意文件。
建议解决方案:
厂商已提供漏洞修补方案,请关注厂商主页及时更新:http://imo.cgonet.com/
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"iMO-云办公室"对潜在可能目标进行搜索,共得到12条IP历史记录。主要分布在浙江、上海等省。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22iMO-%E4%BA%91%E5%8A%9E%E5%85%AC%E5%AE%A4%22)
全球分布:
13. Franklin Fueling Systems Tsaupload Cgi任意文件读取(CVE-2021-46417)
发布时间:2023-01-03
漏洞等级:中危
漏洞来源:
https://www.cve.org/CVERecord?id=CVE-2021-46417
漏洞描述:
Franklin Fueling Systems tsaupload.cgi 存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器敏感文件。
漏洞危害:
攻击者可以通过目录穿越读取服务器上任意文件。
建议解决方案:
升级Franklin Fueling Systems Colibri Controller Module到1.8.19.8580之后的版本
影响范围:
根据ZoomEye网络空间搜索引擎关键字iconhash:"-1307814848" 对潜在可能目标进行搜索,共得到4,722条IP历史记录。主要分布在泰国、澳大利亚等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=iconhash%3A%22-1307814848%22)
全球分布:
14. Jira Configureportalpages Searchownerusername 跨站脚本(CVE-2019-3402)
发布时间:2022-12-30
漏洞等级:中危
漏洞来源:
https://jira.atlassian.com/browse/JRASERVER-69243
漏洞描述:
JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。7.13.3版之前和8.1.1版之前的Jira中的ConfigurePortalPages.jspa资源允许远程攻击者通过searchOwnerUserName参数进行跨站脚本攻击。攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
漏洞危害:
攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
建议解决方案:
请升级JIRA到7.13.3或8.1.0之后的版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Atlassian JIRA"对潜在可能目标进行搜索,共得到106,563条IP历史记录。主要分布在美国、中国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20JIRA%22)
全球分布:
15. RPCMS Search 跨站脚本(CVE-2022-41473)
发布时间:2022-12-29
漏洞等级:中危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41473
漏洞描述:
RPCMS内容管理系统是一款轻量型php内容管理系统,小型、轻量,但功能丰富,可扩展性强。RPCMS 3.0.2在搜索功能中存在跨站脚本攻击。攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
漏洞危害:
攻击者可以将恶意代码注入到网页中,窃取正常用户会话。
建议解决方案:
请升级RPCMS到3.0.2之后的版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字iconhash:"58943b389fd0e83bb69374ef5e91c6c4"对潜在可能目标进行搜索,共得到531,961条IP历史记录。主要分布在中国、俄罗斯等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=iconhash%3A%2258943b389fd0e83bb69374ef5e91c6c4%22)
全球分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...