创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本期更新如下:
更新列表
漏洞详情
新增插件:
1. Apache RocketMQ 远程代码执行(CVE-2023-33246)
发布时间:2023-06-02
漏洞等级:严重
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33246
漏洞描述:
Apache RocketMQ是一款消息队列软件,其包括多个组件,例如NameServer、Broker和Controller等。在RocketMQ 5.1.0及以下版本中,这些组件在外网上泄露并且缺少权限验证机制,未经授权的攻击者可以通过更新配置功能或伪造协议内容来获取系统用户权限并执行任意命令。
漏洞危害:
未经授权的攻击者可以通过更新配置功能或伪造协议内容来获取系统用户权限并执行任意命令。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。参考链接:https://rocketmq.apache.org/。
2. 世邦IP网络对讲广播系统远程命令执行
发布时间:2023-06-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
世邦IP网络对讲广播系统是一款功能强大的广播系统。世邦IP网络对讲广播系统存在远程命令执行漏洞,未经授权的攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
漏洞危害:
未经授权的攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
建议解决方案:
禁止系统对外网开放,或使用安全设备等进行防护。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"js/spon_base64.js"对潜在可能目标进行搜索,共得到315条IP历史记录。主要分布在中国、泰国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22js/spon_base64.js%22)
区域分布:
3. 世邦IP网络对讲广播系统后门账号
发布时间:2023-06-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
世邦IP网络对讲广播系统是一款功能强大的广播系统。世邦IP网络对讲广播系统存在后门账号,未经授权的攻击者可以利用后门账号登录系统,进行任意操作。
漏洞危害:
未经授权的攻击者可以利用后门账号登录系统,进行任意操作。
建议解决方案:
由于系统存在全局的认证绕过,后门账号只是给攻击者提供了攻击便利,受影响的用户应禁止系统对外网开放,或使用安全设备等进行访问控制。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"js/spon_base64.js"对潜在可能目标进行搜索,共得到315条IP历史记录。主要分布在中国、泰国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22js/spon_base64.js%22)
区域分布:
4. 世邦IP网络对讲广播系统任意文件读取
发布时间:2023-06-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
世邦IP网络对讲广播系统是一款功能强大的广播系统。世邦IP网络对讲广播系统存在任意文件读取漏洞,未经授权的攻击者可以利用漏洞读取任意文件,获取系统敏感信息。
漏洞危害:
未经授权的攻击者可以利用漏洞读取任意文件,获取系统敏感信息。
建议解决方案:
禁止系统对外网开放,或使用安全设备等对漏洞URL进行防护。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 "js/spon_base64.js" 对潜在可能目标进行搜索,共得到315条IP历史记录。主要分布在中国、泰国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22js/spon_base64.js%22)
区域分布:
5. Masa Cms 认证绕过(CVE-2022-47002)
发布时间:2023-06-09
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47002
漏洞描述:
Masa CMS是一个企业内容管理平台,Masa CMS 7.2、7.3和7.4 beta版本存在认证绕过漏洞。未经授权的用户可以利用该漏洞未授权登录后台,执行管理员操作。
漏洞危害:
未经授权的用户可以利用该漏洞未授权登录后台,执行管理员操作。
建议解决方案:
厂商已提供漏洞修补方案,请关注厂商主页及时更新:https://github.com/MasaCMS/MasaCMS/releases。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"Masa CMS"对潜在可能目标进行搜索,共得到57条IP历史记录。主要分布在美国、德国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22Masa%20CMS%22)
区域分布:
6. Nacos Jraft 反序列化
发布时间:2023-06-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Nacos是一个开源的、易于使用的动态服务发现、配置和服务管理平台,适合构建云原生应用。该漏洞仅影响7848端口(默认设置下),一般使用时该端口为Nacos集群间Raft协议的通信端口。Nacos在处理某些基于Jraft协议请求时,采用Hessian进行反序列化,由于缺乏限制,攻击者可通过精心构造的请求包触发反序列化,从而远程执行任意代码,获取系统权限。
漏洞危害:
攻击者可通过精心构造的请求包触发反序列化,从而远程执行任意代码,获取系统权限。
建议解决方案:
对外限制开放7848端口,一般使用时该端口为Nacos集群间Raft协议的通信端口,不承载客户端请求;官方已发布新版本修复该漏洞,及时升级到最新版本,参考链接:https://github.com/alibaba/nacos/。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Alibaba Nacos"对潜在可能目标进行搜索,共得到254条IP历史记录。主要分布在中国、法国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Alibaba%20Nacos%22)
区域分布:
7. 大华智慧园区综合管理平台远程代码执行
发布时间:2023-06-05
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。大华智慧园区综合管理平台在处理用户请求数据的过程中,没有足够的检查和过滤,可导致恶意用户执行任意代码。
漏洞危害:
大华智慧园区综合管理平台在处理用户请求数据的过程中,没有足够的检查和过滤,可导致恶意用户执行任意代码。
建议解决方案:
升级至最新版本或及时打安全补丁。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"WPMS/asset/lib/normalize.css"对潜在可能目标进行搜索,共得到2,640条IP历史记录。主要分布在广东、浙江等省。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22WPMS/asset/lib/normalize.css%22)
区域分布:
8. GeoServer SQL 注入(CVE-2023-25157)
发布时间:2023-06-07
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25157
漏洞描述:
GeoServer是一个用Java编写的开源服务器,它允许用户共享、处理和编辑地理空间数据。GeoServer由于对用户输入参数过滤不严,存在SQL注入漏洞,未经授权的攻击者可通过该漏洞获取数据库敏感信息。
漏洞危害:
未经授权的攻击者可通过该漏洞获取数据库敏感信息。
建议解决方案:
官方已发布补丁,请及时更新到最新版本;若无法升级,可禁用encode functions和启用preparedStatements缓解注入。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"geoserver"对潜在可能目标进行搜索,共得到1,926条IP历史记录。主要分布在中国、澳大利亚等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22geoserver%22)
区域分布:
9. PHPWeb前台任意文件上传漏洞
发布时间:2023-06-06
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
PHPWeb系统是采用PHP+MYSQL技术进行开发的,架构清晰,代码易于维护。PHPWeb成品网站建站系统存在前台任意文件上传漏洞,攻击者可利用该漏洞获取服务器控制权限。
漏洞危害:
未授权的攻击者可利用该漏洞获取服务器控制权限。
建议解决方案:
升级至最新版或使用第三方防火墙进行拦截,使用创宇盾的用户默认即可拦截。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"%3Cmeta name="author" content="weboss.hk" /%3E"对潜在可能目标进行搜索,共得到357条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22%3Cmeta%20name%3D%5C%22author%5C%22%20content%3D%5C%22weboss.hk%5C%22%20/%3E%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...