创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本期更新如下:
更新列表
漏洞详情
新增插件:
1. CmsEasy crossall_act.php SQL注入
发布时间:2023-03-01
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
CmsEasy是一款基于PHP+Mysql架构的网站内容管理系统。其低版本存在SQL注入漏洞,未经授权的攻击者可以利用该漏洞获取数据库敏感数据。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库敏感数据。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://www.cmseasy.cn/download/
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"CmsEasy"对潜在可能目标进行搜索,共得到3,392条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22CmsEasy%22)
区域分布:
2. 深信服终端检测响应平台身份认证绕过
发布时间:2023-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
版深信服终端检测响应平台(EDR)本=v3.2.19存在身份认证绕过漏洞,攻击者可以通过精心构造的http请求包绕过身份认证,登录系统。
漏洞危害:
攻击者可以通过精心构造的http请求包绕过身份认证,登录系统。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://www.sangfor.com.cn/product-and-solution/sangfor-security/edr/
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"深信服EDR"对潜在可能目标进行搜索,共得到274条IP历史记录。主要分布在中国、泰国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B7%B1%E4%BF%A1%E6%9C%8DEDR%22)
区域分布:
3. WeiPHP5.0 bind_follow SQL注入
发布时间:2023-01-16
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
WeiPHP是一款开源微信公众号平台开发框架。WeiPHP存在SQL注入漏洞,攻击者可利用该漏洞 获取数据库敏感信息。
漏洞危害:
攻击者可利用该漏洞获取数据库敏感信息。
建议解决方案:
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:http://www.weiphp.cn/。或者使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字iconhash:"820d3b66204fbcd3560b9358632b9c8a"对潜在可能目标进行搜索,共得到496条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=iconhash%3A%22820d3b66204fbcd3560b9358632b9c8a%22)
区域分布:
4. NETGEAR ProSafe SSL VPN SQL注入(CNNVD-202205-3298)
发布时间:2023-02-28
漏洞等级:高危
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-29383
漏洞描述:
NETGEAR FVS336G是美国网件(NETGEAR)公司的一款VPN(虚拟私人网络)防火墙路由器。NETGEAR ProSafe SSL VPN firmware FVS336Gv2 和FVS336Gv3版本存在安全漏洞,该漏洞源于cgi-bin/platform.cgi中的USERDBDomains.Domainname参数缺少过滤转义。攻击者可利用该漏洞进行SQL注入攻击,进而控制系统。
漏洞危害:
攻击者可利用该漏洞进行SQL注入攻击,进而控制系统。
建议解决方案:
官方暂未修复该漏洞,请持续关注官网以获取解决方案:https://www.netgear.com/about/security/。或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"Gigabit Dual WAN SSL VPN Firewall"对潜在可能目标进行搜索,共得到4,974条IP历史记录。主要分布在美国、韩国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22Gigabit%20Dual%20WAN%20SSL%20VPN%20Firewall%22)
区域分布:
发布时间:2023-03-01
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
红帆OA系统为医院提供OA功能,完成信息发布、流程审批、公文管理、日程管理、工作安排、文件传递、在线沟通等行政办公业务。红帆OA系统存在未授权SQL注入,未经授权的远程攻击者可通过该漏洞获取数据库敏感信息。
漏洞危害:
未经授权的远程攻击者可通过该漏洞获取数据库敏感信息。
建议解决方案:
联系官方获取解决方案或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"ioffice.net" +"__VIEWSTATE"对潜在可能目标进行搜索,共得到36条IP历史记录。主要分布在广东、北京等省。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22ioffice.net%22%20%2B%22__VIEWSTATE%22)
区域分布:
6. 红帆OA gzykdx.asmx未授权SQL注入
发布时间:2023-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
红帆OA系统为医院提供OA功能,完成信息发布、流程审批、公文管理、日程管理、工作安排、文件传递、在线沟通等行政办公业务。红帆OA系统存在未授权SQL注入,未经授权的远程攻击者可通过该漏洞获取数据库敏感信息。
漏洞危害:
未经授权的远程攻击者可通过该漏洞获取数据库敏感信息。
建议解决方案:
联系官方获取解决方案或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"ioffice.net" +"__VIEWSTATE"对潜在可能目标进行搜索,共得到36条IP历史记录。主要分布在广东、北京等省。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22ioffice.net%22%20%2B%22__VIEWSTATE%22)
区域分布:
7. MagicFlow防火墙网关main.xp任意文件读取
发布时间:2023-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
MagicFlow防火墙网关main.xp存在任意文件读取漏洞,攻击者可以通过该漏洞读取服务器任意文件。
漏洞危害:
攻击者可以通过该漏洞读取服务器任意文件。
建议解决方案:
联系官方获取解决方案,建议使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"MagicFlow"对潜在可能目标进行搜索,共得到181条IP历史记录。主要分布在中国、德国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22MagicFlow%26reg-%E4%B8%8B%E4%B8%80%E4%BB%A3%E7%BD%91%E5%85%B3%E8%AE%BE%E5%A4%87%22)
区域分布:
8. Elasticsearch未授权访问
发布时间:2023-02-15
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Elasticsearch是一款java编写的企业级搜索服务。越来越多的公司使用ELK作为日志分析,启动此服务默认会开放9200端口或者9300端口,但未设置对应的安全策略,导致攻击者可以利用该漏洞在未经身份验证的情况下查看敏感信息。
漏洞危害:
攻击者可以利用该漏洞在未经身份验证的情况下查看敏感信息。
建议解决方案:
设置对应的访问控制策略,限制IP访问,绑定固定IP;在config/elasticsearch.yml中为端口设置认证等。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Elasticsearch"对潜在可能目标进行搜索,共得到339,859条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Elasticsearch%22)
区域分布:
9. 红帆OA未授权任意文件上传
发布时间:2023-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
红帆OA系统为医院提供OA功能,完成信息发布、流程审批、公文管理、日程管理、工作安排、文件传递、在线沟通等行政办公业务。红帆OA系统存在未授权任意文件上传,未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
漏洞危害:
红帆OA系统存在未授权任意文件上传,未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
建议解决方案:
联系官方获取解决方案或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"ioffice.net" +"__VIEWSTATE"对潜在可能目标进行搜索,共得到36条IP历史记录。主要分布在广东、北京等省。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22ioffice.net%22%20%2B%22__VIEWSTATE%22)
区域分布:
10. 泛微e-cology9 SQL注入
发布时间:2023-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。泛微e-cology9 10.55版本存在SQL注入漏洞,未经身份认证的远程攻击者可利用该漏洞获取数据库敏感信息。
漏洞危害:
未经身份认证的远程攻击者可利用该漏洞获取数据库敏感信息。
建议解决方案:
官方已修复该漏洞,请参考升级说明升级最新补丁。参考链接:https://www.weaver.com.cn/cs/securityDownload.asp
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"泛微 协同办公OA"对潜在可能目标进行搜索,共得到18,486条IP历史记录。主要分布在中国、新加坡等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%20%E5%8D%8F%E5%90%8C%E5%8A%9E%E5%85%ACOA%22)
区域分布:
11. D-Link DSL-28881A 未授权访问(CNNVD-202012-1471 )
发布时间:2023-02-20
漏洞等级:高危
漏洞来源:
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2020-24579
漏洞描述:
D-link DSL-2888A是中国D-link公司的一款统一服务路由器。在固件早于 AU_2.31_V1.1.47ae55的D-Link DSL-2888A设备上存在认证绕过漏洞,攻击者无需密码可直接登录系统,查看后台敏感信息。
漏洞危害:
攻击者无需密码可直接登录系统,查看后台敏感信息。
建议解决方案:
厂商已提供漏洞修补方案,请关注厂商主页及时更新:https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=28241/
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"D-Link DSL-2888A & DVA-2800 router"对潜在可能目标进行搜索,共得到175,078条IP历史记录。主要分布在葡萄牙、印度等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22D-Link%20DSL-2888A%20%26%20DVA-2800%20router%22)
区域分布:
12. H3C CVM前台任意文件上传
发布时间:2023-02-24
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
H3C CVM存在任意文件上传漏洞,攻击者可利用该漏洞上传webshell,获得服务器权限。
漏洞危害:
攻击者可利用该漏洞上传webshell,获得服务器权限。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://search.h3c.com/
影响范围:
根据ZoomEye网络空间搜索引擎关键字cas/js/lib/jquery-1.9.1.js对潜在可能目标进行搜索,共得到186条IP历史记录。主要分布在中国、印度尼西亚等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=cas/js/lib/jquery-1.9.1.js)
区域分布:
13. Zyxel NBG2105身份验证绕过(CNNVD-202101-2231 )
发布时间:2023-02-17
漏洞等级:中危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3297
漏洞描述:
在Zyxel NBG2105 V1.00(AAGU.2)C0设备上存在身份认证绕过,攻击者可以通过更改login参数实现绕过登录验证,登录系统执行敏感操作。
漏洞危害:
攻击者可以利用该漏洞绕过登录验证,登录系统执行敏感操作。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://www.zyxel.com/us/en/support/security_advisories.shtml
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"ZyXEL-NBG2105"对潜在可能目标进行搜索,共得到814条IP历史记录。主要分布在中国、芬兰等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22ZyXEL-NBG2105%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...