创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件45个,其中重点插件10个。
详情如下:
更新列表
等级 | 插件名称 | 漏洞 类型 | 发布 类型 |
高危 | 万户 ezOFFICE SendFileCheckTemplateEdit.jsp SQL注入 | WEB | 新增 |
高危 | 用友时空 KSOA PayBill SQL注入 | WEB | 新增 |
高危 | I Doc View 在线文档预览系统远程代码执行 | WEB | 新增 |
高危 | Modem Configuration Interface 默认口令 | WEB | 新增 |
高危 | Gerapy 默认口令 | WEB | 新增 |
高危 | 全程云 OA ajax.ashx SQL注入 | WEB | 新增 |
高危 | I Doc View 默认口令 | WEB | 新增 |
高危 | 易宝 OA ExecuteSqlForSingle SQL注入 | WEB | 新增 |
高危 | 昂捷 ERP EnjoyRMIS_WS 信息泄露 | WEB | 新增 |
高危 | 用友NC word.docx 任意文件读取 | WEB | 新增 |
漏洞详情
新增插件:
1、万户 ezOFFICE
SendFileCheckTemplateEdit.jsp SQL注入
发布时间:2023-11-24
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
万户 ezOFFICE 是一款 OA 办公系统。万户 ezOFFICE SendFileCheckTemplateEdit.jsp 接口存在SQL注入漏洞,未经授权的攻击者可以利用该漏洞获取数据库数据,甚至登录系统,控制服务器。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库数据,甚至登录系统,控制服务器。
建议解决方案:
官方已发布更新修复该漏洞,请及时更新到最新安全版本。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"wanhu" 对潜在可能目标进行搜索,共得到776条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22wanhu%22)
区域分布:
2、用友时空 KSOA PayBill SQL注入
发布时间:2023-11-24
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友时空 KSOA 是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的IT需求推出的统一的IT基础架构。用友时空 KSOA PayBill 接口存在SQL注入漏洞,未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,甚至通过 xp_cmdshell 执行系统命令,获取系统权限。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,甚至通过 xp_cmdshell 执行系统命令,获取系统权限。
建议解决方案:
1、官方已发布补丁修复该漏洞,请及时升级到最新安全版本;2、使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"用友时空KSOA" 对潜在可能目标进行搜索,共得到3038条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E7%94%A8%E5%8F%8B%E6%97%B6%E7%A9%BAKSOA%22)
区域分布:
3、I Doc View 在线文档预览系统远程代码执行
发布时间:2023-11-24
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
I Doc View,即IDocV的全称,是一家跨国在线文档预览服务公司,提供第三方API可供调用。I Doc View 远程页面缓存功能由于未能充分校验用户输入的URL,导致攻击者可通过构造特殊URL下载恶意文件到服务器,从而远程执行任意代码,获取服务器权限。
漏洞危害:
攻击者可通过构造特殊URL下载恶意文件到服务器,从而远程执行任意代码,获取服务器权限。
建议解决方案:
目前官方已发布新版本修复该漏洞,请受影响的用户及时升级到最新安全版本。参考链接:https://www.idocv.com/about.html。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"I Doc View" 对潜在可能目标进行搜索,共得到2099条IP历史记录。主要分布在中国。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22I%20Doc%20View%22)
区域分布:
4、Modem Configuration Interface 默认口令
发布时间:2023-11-22
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Modem Configuration Interface 是一款路由器管理系统。Modem Configuration Interface 存在默认口令漏洞。未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
漏洞危害:
未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
建议解决方案:
及时更改默认口令,使用字母大小写、数字、特殊符号的8位以上复杂密码。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Modem Configuration Interface" 对潜在可能目标进行搜索,共得到1569条IP历史记录。主要分布在中国、赞比亚等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Modem%20Configuration%20Interface%22)
区域分布:
5、Gerapy 默认口令
发布时间:2023-11-29
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Gerapy是一款开源的基于Scrapy、Scrapyd、Django和Vue.js的分布式爬虫管理框架。Gerapy存在默认口令,攻击者可利用默认口令登录系统,获取敏感信息。
漏洞危害:
攻击者可利用默认口令登录系统,获取敏感信息。
建议解决方案:
修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Gerapy" 对潜在可能目标进行搜索,共得到34880条IP历史记录。主要分布在美国、日本等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Gerapy%22)
区域分布:
6、全程云 OA ajax.ashx SQL注入
发布时间:2023-11-29
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
全程云OA是广东全程云科技有限公司开发的一款OA产品,可以为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等多个功能。全程云 OA 存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"全程云OA" 对潜在可能目标进行搜索,共得到374条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E5%85%A8%E7%A8%8B%E4%BA%91OA%22)
区域分布:
7、I Doc View 默认口令
发布时间:2023-11-29
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
I Doc View 在线文档预览是北京卓软在线信息技术有限公司开发的一款在线文档预览系统。I Doc View 存在默认口令漏洞。未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
漏洞危害:
未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
建议解决方案:
及时更改默认口令,使用字母大小写、数字、特殊符号的8位以上复杂密码。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"I Doc View" 对潜在可能目标进行搜索,共得到2099条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22I%20Doc%20View%22)
区域分布:
8、易宝 OA ExecuteSqlForSingle SQL注入
发布时间:2023-11-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
易宝 OA 系统是一款专门为企业和机构的日常办公工作提供服务的综合性软件平台。易宝 OA ExecuteSqlForSingle 接口存在SQL注入漏洞。未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,造成数据泄露。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取数据库中敏感数据,造成数据泄露。
建议解决方案:
1、目前官方暂未修复该漏洞,请密切关注官方更新;2、使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"易宝 OA" 对潜在可能目标进行搜索,共得到3653条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%98%93%E5%AE%9D%20OA%22)
区域分布:
9、昂捷 ERP EnjoyRMIS_WS 信息泄露
发布时间:2023-11-27
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
昂捷 ERP是深圳市昂捷信息技术股份有限公司的一款 ERP 产品。昂捷 ERP 存在信息泄露漏洞。未经授权的远程攻击者可以利用该漏洞,获取敏感信息。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,获取敏感信息。
建议解决方案:
及时更新至最新版本,实施严格的访问控制机制,确保只有授权的用户或角色能够访问和处理敏感数据。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"昂捷 ERP" 对潜在可能目标进行搜索,共得到1462条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22%E6%98%82%E6%8D%B7%20ERP%22)
区域分布:
10、用友NC word.docx 任意文件读取
发布时间:2023-11-27
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友NC是面向集团企业的世界级高端管理软件。用友NC word.docx 接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统任意文件,获取敏感信息。
漏洞危害:
攻击者可通过该漏洞读取系统任意文件,获取敏感信息。
建议解决方案:
1、官方暂未提供漏洞修复方案,请密切关注官方更新,参考链接:
https://www.yonyou.com/;2、使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Yonyou NC httpd" 对潜在可能目标进行搜索,共得到14514条IP历史记录。主要分布在中国。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Yonyou%20NC%20httpd%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...