创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件79个,其中重点插件9个。
详情如下:
更新列表
等级 | 插件名称 | 漏洞 类型 | 发布 类型 |
严重 | Craft CMS 4.4.15 未授权远程代码执行(CVE-2023-41892) | WEB | 新增 |
高危 | 商混ERP系统 DictionaryEdit.aspx 未授权SQL注入 | WEB | 新增 |
高危 | 大华智慧园区综合管理平台 deleteFtp 远程代码执行 | WEB | 新增 |
高危 | Kavita filename 任意文件读取 | WEB | 新增 |
高危 | LiveBos ScriptVariable.jsp 远程代码执行 | WEB | 新增 |
高危 | 时空智友企业信息管理系统 workflow 未授权SQL注入 | WEB | 新增 |
高危 | JumpServer session 未授权访问(CVE-2023-42442) | WEB | 新增 |
高危 | 金蝶EAS easWebClient 任意文件下载 | WEB | 新增 |
高危 | 用友时空KSOA QueryService 未授权SQL注入 | WEB | 新增 |
漏洞详情
1、Craft CMS 4.4.15 未授权远程代码执行(CVE-2023-41892)
发布时间:2023-09-15
漏洞等级:严重
漏洞来源:
https://github.com/craftcms/cms/security/advisories/GHSA-4w8r-3xrw-v25g
漏洞描述:
Craft CMS 是一套内容管理系统。CraftCMS 4.4.15 存在未授权的代码执行漏洞,未经授权的攻击者可以利用漏洞远程执行任意代码,获取系统权限。
漏洞危害:
未经授权的攻击者可以利用漏洞远程执行任意代码,获取系统权限。
建议解决方案:
官方已修复该漏洞,请及时升级至4.4.15及以上最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Craft CMS" 对潜在可能目标进行搜索,共得到1300条IP历史记录。主要分布在美国、澳大利亚等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Craft%20CMS%22)
区域分布:
2、商混ERP系统 DictionaryEdit.aspx 未授权SQL注入
发布时间:2023-09-15
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
商混ERP系统是杭州荷花软件有限公司开发的用于处理建筑公司或者各项工程的搅拌站管理。该商品混凝土ERP系统/Sys/DictionaryEdit.aspx 存在SQL报错注入漏洞,未经授权的攻击者可通过该漏洞获取数据库权限,造成敏感数据泄露。
漏洞危害:
未经授权的攻击者可通过该漏洞获取数据库权限,造成敏感数据泄露。
建议解决方案:
官方暂未提供漏洞修复方案,请密切关注官方更新或者临时使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"商混ERP系统" 对潜在可能目标进行搜索,共得到823条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%95%86%E6%B7%B7ERP%E7%B3%BB%E7%BB%9F%22)
区域分布:
3、大华智慧园区综合管理平台 deleteFtp 远程代码执行
发布时间:2023-09-13
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台。大华智慧园区 deleteFtp接口 存在代码执行漏洞,未经授权的攻击者可以利用该漏洞远程执行任意代码,获取服务器权限。
漏洞危害:
未经授权的攻击者可以利用该漏洞远程执行任意代码,获取服务器权限。
建议解决方案:
官方已修复该漏洞,请及时更新到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"大华智慧园区综合管理平台" 对潜在可能目标进行搜索,共得到2705条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%A4%A7%E5%8D%8E%E6%99%BA%E6%85%A7%E5%9B%AD%E5%8C%BA%E7%BB%BC%E5%90%88%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22)
区域分布:
4、Kavita filename 任意文件读取
发布时间:2023-09-13
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Kavita 是一款快速、功能丰富的跨平台阅读管理平台。Kavita 的 filename 参数存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新 Kavita 至最新版本,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Kavita阅读管理平台" 对潜在可能目标进行搜索,共得到2162条IP历史记录。主要分布在美国、韩国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Kavita%E9%98%85%E8%AF%BB%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22)
区域分布:
5、LiveBos ScriptVariable.jsp 远程代码执行
发布时间:2023-09-13
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
LiveBOS 灵动业务架构平台,是面向对象的业务支撑平台与建模工具。LiveBos ScriptVariable.jsp接口存在远程代码执行漏洞。未经授权的远程攻击者可以利用该漏洞,远程执行任意代码,获取系统权限。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,远程执行任意代码,获取系统权限。
建议解决方案:
官方暂未发布漏洞修复方案,请密切关注官方更新或临时使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"LiveBOS" 对潜在可能目标进行搜索,共得到319条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22LiveBOS%22)
区域分布:
6、时空智友企业信息管理系统 workflow 未授权SQL注入
发布时间:2023-09-18
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
时空智友企业流程化管控系统是一个功能丰富、灵活可定制的企业管理工具。时空智友企业信息管理系统 workflow 接口过滤不严,存在SQL注入漏洞。未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,造成数据泄露。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,造成数据泄露。
建议解决方案:
官方暂未提供漏洞修复方案,请密切关注官方更新或者临时使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"时空智友企业流程化管控系统" 对潜在可能目标进行搜索,共得到2467条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%97%B6%E7%A9%BA%E6%99%BA%E5%8F%8B%E4%BC%81%E4%B8%9A%E6%B5%81%E7%A8%8B%E5%8C%96%E7%AE%A1%E6%8E%A7%E7%B3%BB%E7%BB%9F%22)
区域分布:
7、JumpServer session 未授权访问(CVE-2023-42442)
发布时间:2023-09-15
漏洞等级:高危
漏洞来源:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
漏洞描述:
JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer的权限管理存在缺陷,攻击者可未授权访问session列表,泄露录像文件。
漏洞危害:
攻击者可未授权访问session列表,泄露录像文件。
建议解决方案:
官方已修复该漏洞,请及时升级到v3.6.4、v3.5.5等安全版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"飞致云堡垒机" 对潜在可能目标进行搜索,共得到16247条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E9%A3%9E%E8%87%B4%E4%BA%91%E5%A0%A1%E5%9E%92%E6%9C%BA%22)
区域分布:
8、金蝶EAS easWebClient 任意文件下载
发布时间:2023-09-19
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
金蝶EAS是领先的企业管理系统。金蝶EAS easWebClient 接口存在任意文件读取漏洞,未经授权的攻击者通过该漏洞读取任意文件,获取系统敏感信息。
漏洞危害:
未经授权的攻击者通过该漏洞读取任意文件,获取系统敏感信息。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"金蝶EAS" 对潜在可能目标进行搜索,共得到58条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E9%87%91%E8%9D%B6EAS%22)
区域分布:
9、用友时空KSOA QueryService 未授权SQL注入
发布时间:2023-09-19
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的IT需求推出的统一的IT基础架构。用友时空KSOA QueryService接口过滤不严,存在SQL注入漏洞。未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,造成数据泄露。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,造成数据泄露。
建议解决方案:
官方暂未提供漏洞修复方案,请密切关注官方更新或者临时使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"用友时空KSOA" 对潜在可能目标进行搜索,共得到2912条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%94%A8%E5%8F%8B%E6%97%B6%E7%A9%BAKSOA%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...