创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件71个,其中重点插件10个。
详情如下:
更新列表
漏洞详情
1、Atlassian Confluence 权限提升(CVE-2023-22515)
发布时间:2023-10-08
漏洞等级:严重
漏洞来源:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22515
漏洞描述:
Confluence 是由Atlassian公司开发的企业协作和文档管理工具。Confluence Data Center 和 Confluence Server 存在权限提升漏洞,未授权的攻击者通过向
/setup/setupadministrator.action 接口发送恶意的 http 请求创建管理员账户,从而获取 Confluence 实例的访问权限。
漏洞危害:
未授权的攻击者通过向
/setup/setupadministrator.action 接口发送恶意的 http 请求创建管理员账户,从而获取 Confluence 实例的访问权限。
建议解决方案:
官方已发布补丁修复该漏洞,请及时升级Confluence到 8.3.3、8.4.3、8.5.2 或更高版本。
参考链接:
https://confluence.atlassian.com/security/cve-2023-22515-broken-access-control-vulnerability-in-confluence-data-center-and-server-1295682276.html。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Atlassian Confluence" 对潜在可能目标进行搜索,共得到83,002条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20Confluence%22)
区域分布:
2、深信服下一代防火墙 loadfile.php 任意文件读取
发布时间:2023-10-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
深信服下一代防火墙是一款可以全面应对应用层威胁的高性能防火墙。深信服下一代防火墙 loadfile.php 接口存在任意文件读取漏洞,未经授权的攻击者可以利用漏洞绕过认证读取任意文件,获取系统敏感信息。
漏洞危害:
未经授权的攻击者可以利用漏洞绕过认证读取任意文件,获取系统敏感信息。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Sangfor NGAF firewall httpd" 对潜在可能目标进行搜索,共得到22,044条IP历史记录。主要分布在中国、菲律宾等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Sangfor%20NGAF%20firewall%20httpd%22)
区域分布:
3、EduSoho 教培系统 app_dev.php 文件读取
发布时间:2023-10-09
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
EduSoho 教培系统是由杭州阔知网络科技研发的开源网校系统。EduSoho 教培系统 app_dev.php接口存在文件读取漏洞,未授权的攻击者可通过该漏洞读取敏感文件如app/config/parameters.yml,获取系统数据库账号密码,应用密钥等敏感信息。
漏洞危害:
未授权的攻击者可通过该漏洞读取敏感文件如app/config/parameters.yml,获取系统数据库账号密码,应用密钥等敏感信息。
建议解决方案:
严格限制用户输入参数,不允许用户控制文件路径。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"EduSoho 教培系统" 对潜在可能目标进行搜索,共得到3,579条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22EduSoho%20%E6%95%99%E5%9F%B9%E7%B3%BB%E7%BB%9F%22)
区域分布:
4、深信服下一代防火墙 login.cgi 远程命令执行
发布时间:2023-10-11
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
深信服下一代防火墙是一款可以全面应对应用层威胁的高性能防火墙。深信服下一代防火墙 login.cgi 接口存在远程命令执行漏洞,未经授权的攻击者可以利用漏洞远程执行任意命令,获取系统权限。
漏洞危害:
未经授权的攻击者可以利用漏洞远程执行任意命令,获取系统权限。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Sangfor NGAF firewall httpd" 对潜在可能目标进行搜索,共得到22,044条IP历史记录。主要分布在中国、菲律宾等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Sangfor%20NGAF%20firewall%20httpd%22)
区域分布:
5、万户 ezOFFICE jigeObj.jsp 未授权SQL注入
发布时间:2023-10-11
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。万户ezOFFICE协同办公平台 jigeObj.jsp 接口存在未授权SQL注入漏洞,未经授权的攻击者可以利用该漏洞获取数据库数据。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库数据。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"wanhu" 对潜在可能目标进行搜索,共得到765条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22wanhu%22)
区域分布:
6、Yearning 默认JWT密钥
发布时间:2023-10-10
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Yearning是一款开箱即用的MYSQL SQL审核工具。Yearning安装存在默认的JWT密钥,攻击者可以利用默认密钥生成JWT认证Token,从而登录管理系统。
漏洞危害:
攻击者可以利用默认密钥生成JWT认证Token,从而登录管理系统。
建议解决方案:
修改默认的JWT密钥。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yearning" 对潜在可能目标进行搜索,共得到1,842条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Yearning%22)
区域分布:
7、Yearning 默认口令
发布时间:2023-10-10
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Yearning是一款开箱即用的MYSQL SQL审核工具。Yearning安装存在默认口令(admin/Yearning_admin),攻击者可以利用默认口令登录管理系统。
漏洞危害:
攻击者可以利用默认口令登录管理系统。
建议解决方案:
修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yearning" 对潜在可能目标进行搜索,共得到1,842条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Yearning%22)
区域分布:
8、泛微E-office json_common.php 未授权SQL注入
发布时间:2023-09-27
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
泛微E-Office是泛微旗下的一款标准协同移动办公平台。泛微E-Office json_common.php接口存在SQL注入漏洞,未经授权的攻击者可利用该漏洞获取数据库数据,造成数据泄露。
漏洞危害:
未经授权的攻击者可利用该漏洞获取数据库数据,造成数据泄露。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"泛微协同办公标准产品EOffice" 对潜在可能目标进行搜索,共得到4,460条IP历史记录。主要分布在中国、柬埔寨等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%E5%8D%8F%E5%90%8C%E5%8A%9E%E5%85%AC%E6%A0%87%E5%87%86%E4%BA%A7%E5%93%81EOffice%22)
区域分布:
9、泛微E-Office welink 任意文件上传
发布时间:2023-09-27
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
泛微E-Office是泛微旗下的一款标准协同移动办公平台。泛微E-Office welink接口存在任意文件上传漏洞,未经授权的攻击者可利用该漏洞上传任意文件,从而执行任意代码,获取服务器权限。
漏洞危害:
未经授权的攻击者可利用该漏洞上传任意文件,从而执行任意代码,获取服务器权限。
建议解决方案:
官方已修复该漏洞,请受影响的用户及时升级到10.0_20230821及以上版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"泛微协同办公标准产品EOffice" 对潜在可能目标进行搜索,共得到4,460条IP历史记录。主要分布在中国、柬埔寨等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%E5%8D%8F%E5%90%8C%E5%8A%9E%E5%85%AC%E6%A0%87%E5%87%86%E4%BA%A7%E5%93%81EOffice%22)
区域分布:
10、泛微E-Office flow_xml.php 未授权SQL注入
发布时间:2023-09-27
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
泛微E-Office是泛微旗下的一款标准协同移动办公平台。泛微E-Office flow_xml.php接口存在SQL注入漏洞,未经授权的攻击者可利用该漏洞获取数据库数据,造成数据泄露。
漏洞危害:
未经授权的攻击者可利用该漏洞获取数据库数据,造成数据泄露。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"泛微协同办公标准产品EOffice" 对潜在可能目标进行搜索,共得到4,460条IP历史记录。主要分布在中国、柬埔寨等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%E5%8D%8F%E5%90%8C%E5%8A%9E%E5%85%AC%E6%A0%87%E5%87%86%E4%BA%A7%E5%93%81EOffice%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...