创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
2023国家攻防演练期间,创宇安全智脑将持续监测最新漏洞,第一时间将威胁情报等多项能力赋能到创宇安全产品矩阵,保障客户网络和系统安全 。
本周累计更新漏洞插件242个,其中重点插件8个。
详情如下:
更新列表
漏洞详情
1、VMware vCenter providers 任意文件读取
发布时间:2023-08-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
VMware vCenter 是高级服务器管理软件,提供了一个集中式平台来控制VMware vSphere 环境。VMware vCenter providers 接口存在任意文件读取漏洞,未经授权的攻击者可以利用漏洞读取系统任意文件,造成敏感信息泄露。
漏洞危害:
未经授权的攻击者可以利用漏洞读取系统任意文件,造成敏感信息泄露。
建议解决方案:
联系官方获取解决方案或禁止系统外网访问。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"VMware vCenter" 对潜在可能目标进行搜索,共得到 31,605 条IP历史记录,主要分布在美国、中国等国家。
区域分布:
2、Ecology E-mobile SQL注入
发布时间:2023-08-04
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Ecology E-mobile存在SQL注入漏洞,恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。并且在目标使用H2数据库时,可以通过该漏洞进行远程代码执行。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。并且在目标使用H2数据库时,可以通过该漏洞进行远程代码执行。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证。
3、eSSL 生物识别考勤机未授权敏感泄露
发布时间:2023-08-04
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
eSSL的生物识别考勤机可在未授权的情况下获得数据库备份文件,未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
建议及时升级相关 eSSL 生物识别考勤机备的固件版本,确保使用最新的安全修复,此外,限制对Web界面的访问,避免直接暴露在公网中。
4、Apache RocketMQ 远程命令执行(CVE-2023-37582)
发布时间:2023-08-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
RocketMQ是阿里巴巴在2012年开发的分布式消息中间件,RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机制,恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
建议解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:
https://github.com/apache/rocketmq/releases
影响范围:
根据ZoomEye网络空间搜索引擎关键字 title:"RocketMQ" 对潜在可能目标进行搜索,共得到 18,007 条IP历史记录,主要分布在中国、美国等国家。
区域分布:
5、畅捷CRM site_id SQL注入
发布时间:2023-08-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
畅捷CRM是用友公司全力打造的一款基于B/S架构的客户关系管理平台,畅捷CRM的site_id参数存在SQL注入漏洞,恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 title:"畅捷CRM" 对潜在可能目标进行搜索,共得到 238 条IP历史记录,主要分布在中国。
区域分布:
6、用友NC grouptemplet 任意文件上传
发布时间:2023-08-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友NC是由用友软件公司开发的企业资源计划(ERP)系统。用友NC grouptemplet 接口存在任意文件上传漏洞,未经授权的攻击者可以利用该漏洞上传任意文件,远程执行任意代码,获取系统权限。
漏洞危害:
未经授权的攻击者可以利用该漏洞上传任意文件,远程执行任意代码,获取系统权限。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。或使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yonyou NC httpd" 对潜在可能目标进行搜索,共得到 14278 条IP历史记录,主要分布在中国、马来西亚等国家。
区域分布:
7、用友Nc Monitorservlet 远程代码执行
发布时间:2023-08-03
漏洞等级:严重
漏洞来源:创宇安全智脑
漏洞描述:
用友NC是面向集团企业的世界级高端管理软件,用友NC 的附件管理组件 MonitorServlet 存在远程代码执行漏洞,恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。
建议解决方案:
用友NC已发布新版本修复此漏洞,请相关用户尽快升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yonyou NC httpd" 对潜在可能目标进行搜索,共得到 14278 条IP历史记录,主要分布在中国、马来西亚等国家。
区域分布:
8、Traggo Server 目录穿越(CVE-2023-34843)
发布时间:2023-08-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Traggo Server 0.3.0 版本存在目录穿越漏洞,未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
厂商已发布新版本修复此漏洞,请相关用户尽快升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 title:"traggo" 对潜在可能目标进行搜索,共得到 21 条IP历史记录,主要分布在德国、美国等国家。
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...